Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1
Grooming: come proteggere i minori dai pericoli del web?

Grooming: come proteggere i minori dai pericoli del web?

24 Marzo 2021 20:33

Internet, simbolo di libertà e luogo di comunicazione globale, dove tutto è permesso, dove non esiste censura. Internet terra di tutti e di nessuno, Internet a portata di bambino.

Per i giovanissimi la rete rappresenta una straordinaria occasione di apprendimento e conoscenza, ma è anche un luogo in cui si possono fare “incontri” non proprio piacevoli.

Internet, paese delle meraviglie per i più piccoli, da cui troppo spesso devono essere difesi.

Facciamo chiarezza, allora, su uno dei rischi ai quali i minori (e non solo) possono andare incontro: Secondo le statistiche di Digital nel 2021, gli utenti attivi in Italia di ciascuna piattaforma, risultano essere:

  • 31 milioni di utenti su Facebook;
  • 19 milioni di utenti su Instagram;
  • 12 milioni di utenti su LinkedIn;
  • 2,50 milioni su Snapchat;
  • 2,35 milioni su Twitter;
  • 2,8 milioni di utenti su TikTok (social nato solo nel 2018).

Inoltre, Save the Children informa che il 54% dei preadolescenti dai 6 ai 10 anni accede ad internet tramite la connessione domestica, mentre per gli adolescenti dai 15 ai 17 anni la percentuale sale al 94%.

A parte queste caratteristiche “volumetriche”, dobbiamo anche dire che ogni volta che inseriamo i nostri dati personali (foto, chat, opinioni ecc..) su un social, ne perdiamo il controllo e concediamo, quasi sempre in automatico, la licenza di utilizzare il materiale inserito in rete.

Analogamente, quando installiamo le app sui nostri dispositivi mobili a volte ci viene richiesto il permesso di accedere alla nostra rubrica, ai contenuti multimediali pur non avendo nulla a che fare con l’app stessa.

Quindi, tutto ciò che postiamo non solo può essere copiato e manipolato per fini illeciti, ma contribuisce anche a definire una “Impronta” di chi siamo e quali sono le nostre abitudini.

Il Grooming cos’è

Sempre più spesso sentiamo parlare di grooming. Termine con il quale si fa riferimento al fenomeno di adescamento dei soggetti minorenni.

È una condotta camaleontica che si sviluppa attraverso lunghi procedimenti che possono protrarsi anche per diverso tempo. Gli adescatori, grazie all’apparente liceità della propria condotta, sfuggono facilmente alla poca attenzione poiché i loro comportamenti sembra inoffensivo e sono molteplici le tecniche che i groomer utilizzano per instaurare un contatto con la vittima.

Per evitare questo fenomeno, cito uno stralcio dell’articolo di Save The Children in merito:

Aiutare ragazzi e adolescenti a proteggersi sul web scegliendo con cura chi frequentare online è quindi un compito importante degli adulti che li circondano, a partire da genitori e insegnanti, per tutelarli nella vita reale. Conoscere bene il fenomeno dell’adescamento in rete è un primo passo per raggiungere con successo questo obiettivo.

Le fasi dell’adescamento online sono, come descritto nel sito www.savethechiltren.it:

  • Fase dell’amicizia: l’adescatore virtuale effettua ripetuti contatti di socializzazione. Stabilisce il contatto condividendo all’inizio interessi comuni come ad esempio musica, attori o attrici preferiti, hobby ecc.) e si mostra come premuroso e attento ascoltatore. L’avvicinamento è graduale, non punta subito all’esclusività ma getta le basi per cogliere il maggior numero di informazioni possibili.
  • Fase del risk-assessment: dopo aver stabilito i primi contatti in chat-room o social network, l’adescatore cerca di capire a quale sia il livello di “privacy” con cui si sta svolgendo la conversazione con il bambino o l’adolescente. Alcune delle domande che rivolge potrebbero quindi essere, dove è situato il computer in casa, se i genitori sono presenti, se sta utilizzando il proprio smartphone o tablet e così via.
  • Fase dell’esclusività: quando l’adulto è sicuro di non correre il rischio di essere scoperto, inizia la fase dell’esclusività, che rende impenetrabile la relazione ad esterni contando soprattutto sulla dimensione del segreto.
  • Fase della relazione a scopo sessuale: è proprio in questo momento che i ragazzi corrono il rischio di scambiare immagini, anche a sfondo sessuale esplicito, o di incorrere nella richiesta di un incontro offline. Le stesse immagini, i video o i testi inviati dalla persona minorenne, possono in seguito essere utilizzate in forma ricattatoria nel caso di un eventuale rifiuto nel continuare il rapporto online o nell’avviare una vera e propria relazione sessuale offline.

Per gli adulti, in particolar modo per i genitori, la comunicazione con i ragazzi è il primo strumento per accorgersi che qualcosa non va, ma potrebbe non essere sufficiente.

I ragazzi potrebbero sentirsi troppo colpevoli per aprirsi, o non rendersi conto di essere vittime di un abuso. A questo punto il saper riconoscere la situazione a rischio diventa cruciale.

Ecco alcuni segnali possibili:

  • Uso eccessivo del computer o dello smartphone, fino a tarda notte e in modo nascosto, minimizzando, o cambiando pagina rapidamente quando si viene scoperti;
  • Nervosismo e aggressività quando non si può usare il computer o lo smartphone;
  • Comportamento diverso nel modo di fare, di vestirsi e nel linguaggio;
  • Auto-isolamento, perdita della comunicazione con gli amici e i famigliari. La vita “reale” perde la sua importanza;
  • Regali ricevuti da qualcuno al di fuori dalla consueta cerchia di amicizie, come per esempio vestiti, accessori, smartphone.

Cosa fare in caso di adescamento online di un minore?

Ecco alcuni consigli se sei un adulto e sospetti di trovarti di fronte a un caso di adescamento di minorenni online:

  1. Rivolgersi prima possibile alla Polizia Postale ad altri presidi di Polizia (Questura, Commissariati di Polizia di Stato o Caserme dei Carabinieri). È anche possibile effettuare una segnalazione online al link: https://www.commissariatodips.it/segnalazioni/segnala-online/index.html
  2. Tenere traccia di tutti i contatti intercorsi, salvando le conversazioni anche attraverso gli screenshot delle chat;
  3. Se si percepisce un rischio per il benessere psicofisico delle persone minorenni coinvolte è bene rivolgersi ad un servizio di supporto psicologico anche passando per una consultazione presso i servizi territoriali di riferimento (Consultori, Familiari, Servizi di Neuropsichiatria infantile).

Conosci il pericolo. Cancella il Rischio. Internet, paese delle meraviglie… terra di tutti e di nessuno.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…