Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Desktop V1
TM RedHotCyber 320x100 042514
Grooming: come proteggere i minori dai pericoli del web?

Grooming: come proteggere i minori dai pericoli del web?

Redazione RHC : 24 Marzo 2021 20:33

Internet, simbolo di libertà e luogo di comunicazione globale, dove tutto è permesso, dove non esiste censura. Internet terra di tutti e di nessuno, Internet a portata di bambino.

Per i giovanissimi la rete rappresenta una straordinaria occasione di apprendimento e conoscenza, ma è anche un luogo in cui si possono fare “incontri” non proprio piacevoli.

Internet, paese delle meraviglie per i più piccoli, da cui troppo spesso devono essere difesi.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Facciamo chiarezza, allora, su uno dei rischi ai quali i minori (e non solo) possono andare incontro: Secondo le statistiche di Digital nel 2021, gli utenti attivi in Italia di ciascuna piattaforma, risultano essere:

  • 31 milioni di utenti su Facebook;
  • 19 milioni di utenti su Instagram;
  • 12 milioni di utenti su LinkedIn;
  • 2,50 milioni su Snapchat;
  • 2,35 milioni su Twitter;
  • 2,8 milioni di utenti su TikTok (social nato solo nel 2018).

Inoltre, Save the Children informa che il 54% dei preadolescenti dai 6 ai 10 anni accede ad internet tramite la connessione domestica, mentre per gli adolescenti dai 15 ai 17 anni la percentuale sale al 94%.

A parte queste caratteristiche “volumetriche”, dobbiamo anche dire che ogni volta che inseriamo i nostri dati personali (foto, chat, opinioni ecc..) su un social, ne perdiamo il controllo e concediamo, quasi sempre in automatico, la licenza di utilizzare il materiale inserito in rete.

Analogamente, quando installiamo le app sui nostri dispositivi mobili a volte ci viene richiesto il permesso di accedere alla nostra rubrica, ai contenuti multimediali pur non avendo nulla a che fare con l’app stessa.

Quindi, tutto ciò che postiamo non solo può essere copiato e manipolato per fini illeciti, ma contribuisce anche a definire una “Impronta” di chi siamo e quali sono le nostre abitudini.

Il Grooming cos’è

Sempre più spesso sentiamo parlare di grooming. Termine con il quale si fa riferimento al fenomeno di adescamento dei soggetti minorenni.

È una condotta camaleontica che si sviluppa attraverso lunghi procedimenti che possono protrarsi anche per diverso tempo. Gli adescatori, grazie all’apparente liceità della propria condotta, sfuggono facilmente alla poca attenzione poiché i loro comportamenti sembra inoffensivo e sono molteplici le tecniche che i groomer utilizzano per instaurare un contatto con la vittima.

Per evitare questo fenomeno, cito uno stralcio dell’articolo di Save The Children in merito:

Aiutare ragazzi e adolescenti a proteggersi sul web scegliendo con cura chi frequentare online è quindi un compito importante degli adulti che li circondano, a partire da genitori e insegnanti, per tutelarli nella vita reale. Conoscere bene il fenomeno dell’adescamento in rete è un primo passo per raggiungere con successo questo obiettivo.

Le fasi dell’adescamento online sono, come descritto nel sito www.savethechiltren.it:

  • Fase dell’amicizia: l’adescatore virtuale effettua ripetuti contatti di socializzazione. Stabilisce il contatto condividendo all’inizio interessi comuni come ad esempio musica, attori o attrici preferiti, hobby ecc.) e si mostra come premuroso e attento ascoltatore. L’avvicinamento è graduale, non punta subito all’esclusività ma getta le basi per cogliere il maggior numero di informazioni possibili.
  • Fase del risk-assessment: dopo aver stabilito i primi contatti in chat-room o social network, l’adescatore cerca di capire a quale sia il livello di “privacy” con cui si sta svolgendo la conversazione con il bambino o l’adolescente. Alcune delle domande che rivolge potrebbero quindi essere, dove è situato il computer in casa, se i genitori sono presenti, se sta utilizzando il proprio smartphone o tablet e così via.
  • Fase dell’esclusività: quando l’adulto è sicuro di non correre il rischio di essere scoperto, inizia la fase dell’esclusività, che rende impenetrabile la relazione ad esterni contando soprattutto sulla dimensione del segreto.
  • Fase della relazione a scopo sessuale: è proprio in questo momento che i ragazzi corrono il rischio di scambiare immagini, anche a sfondo sessuale esplicito, o di incorrere nella richiesta di un incontro offline. Le stesse immagini, i video o i testi inviati dalla persona minorenne, possono in seguito essere utilizzate in forma ricattatoria nel caso di un eventuale rifiuto nel continuare il rapporto online o nell’avviare una vera e propria relazione sessuale offline.

Per gli adulti, in particolar modo per i genitori, la comunicazione con i ragazzi è il primo strumento per accorgersi che qualcosa non va, ma potrebbe non essere sufficiente.

I ragazzi potrebbero sentirsi troppo colpevoli per aprirsi, o non rendersi conto di essere vittime di un abuso. A questo punto il saper riconoscere la situazione a rischio diventa cruciale.

Ecco alcuni segnali possibili:

  • Uso eccessivo del computer o dello smartphone, fino a tarda notte e in modo nascosto, minimizzando, o cambiando pagina rapidamente quando si viene scoperti;
  • Nervosismo e aggressività quando non si può usare il computer o lo smartphone;
  • Comportamento diverso nel modo di fare, di vestirsi e nel linguaggio;
  • Auto-isolamento, perdita della comunicazione con gli amici e i famigliari. La vita “reale” perde la sua importanza;
  • Regali ricevuti da qualcuno al di fuori dalla consueta cerchia di amicizie, come per esempio vestiti, accessori, smartphone.

Cosa fare in caso di adescamento online di un minore?

Ecco alcuni consigli se sei un adulto e sospetti di trovarti di fronte a un caso di adescamento di minorenni online:

  1. Rivolgersi prima possibile alla Polizia Postale ad altri presidi di Polizia (Questura, Commissariati di Polizia di Stato o Caserme dei Carabinieri). È anche possibile effettuare una segnalazione online al link: https://www.commissariatodips.it/segnalazioni/segnala-online/index.html
  2. Tenere traccia di tutti i contatti intercorsi, salvando le conversazioni anche attraverso gli screenshot delle chat;
  3. Se si percepisce un rischio per il benessere psicofisico delle persone minorenni coinvolte è bene rivolgersi ad un servizio di supporto psicologico anche passando per una consultazione presso i servizi territoriali di riferimento (Consultori, Familiari, Servizi di Neuropsichiatria infantile).

Conosci il pericolo. Cancella il Rischio. Internet, paese delle meraviglie… terra di tutti e di nessuno.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Intel rilascia patch urgenti per la nuova variante Spectre
Di Redazione RHC - 19/10/2025

I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...

Immagine del sito
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
Di Redazione RHC - 19/10/2025

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...

Immagine del sito
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Di Redazione RHC - 18/10/2025

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Immagine del sito
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Di Redazione RHC - 18/10/2025

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Immagine del sito
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Di Redazione RHC - 18/10/2025

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...