Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px
Minori che abusano di Minori. Analisi psicologica a margine dell’operazione “Poison” della Polizia Postale

Minori che abusano di Minori. Analisi psicologica a margine dell’operazione “Poison” della Polizia Postale

29 Ottobre 2022 09:00

Autore: Daniela Farina

Abbiamo assistito recentemente ad una operazione denominata “POISON”, della Polizia Postale del Centro Operativo Sicurezza Cibernetica di Pescara, che ha visto dei minori distribuire su internet del materiale pedopornografico su alcuni circuiti social.

Questa notizia è qualcosa di sconcertante, in quanto vede dei minori sia come vittime che come carnefici. 7 per la precisione che sono stati prontamente identificati e denunciati dalla polizia postale.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La pedofilia lo sappiamo, è una piaga sociale dilagante negli ultimi anni. Ma cosa scatta nella mente di un bambino per svolgere delle azioni di questo tipo?

Cerchiamo quindi di vedere assieme che cosa spinge un gruppo di minori verso tali comportamenti e quali sono le emozioni che provano e/o quali le devianze che si possono identificare.

La Pedofilia

Il termine pedofilia deriva dal greco pais= bambino e filìa= amicizia, affetto ma anche amore. Secondo il Manuale Diagnostico dei Disturbi Mentali (DSM 5) la pedofilia rientra nei disturbi parafilici e precisamente del sottogruppo riguardante la predilezione per l’oggetto sessuale minorile. Una parafilia è una condizione necessaria ma non sufficiente per avere un disturbo parafilico poiché è una condizione che di per sè non richiede l’intervento clinico o giudiziario. L’uso del termine dovrebbe essere riservato a coloro che presentano un disturbo parafilico.

Da un punto di vista comportamentale questo interesse può manifestarsi in molteplici modi. Una caratteristica distintiva è il suo carattere egosintonico ossia la condotta non causa disagio nel soggetto, bensì gli procura piacere. Possiamo distinguere due tipologie di pedofilo: il pedofilo sadico e il pedofilo ludico. Il pedofilo sadico prova il massimo del piacere brutalizzando la sua vittima: ciò avviene sia attraverso la violenza psicologica (umiliazione), che attraverso la violenza fisica. Il pedofilo ludico tende a giocare con i bambini e raramente li traumatizza. Il gioco ha la doppia finalità di conquistare la fiducia dei genitori e del bambino e di impostare con quest’ultimo un atteggiamento di omertà, proposta come parte del gioco stesso. In sintesi, nel linguaggio comune si tende a usare il termine pedofilia e il termine abuso sessuale infantile come sinonimi.

Nella realtà clinica le cose sono diverse: il reato di abuso sessuale su minore è previsto sulla realtà fattuale e se vi sono, esclusivamente, fantasie o attrazione ed eccitazione senza mettere in atto alcun comportamento specifico non vi può essere reato. Ma a tal proposito, esiste un’ampia letteratura e studi forensi e criminologici in merito. Cerchiamo, quindi, di focalizzarci su alcuni aspetti del fenomeno

Che cosa muove un gruppo di minori a compiere atti violenti e pedopornografici ?

Per molto tempo ci si è concentrati sul trauma infantile subito dal pedofilo adulto che anima il desiderio di vendetta di quanto subito ma nel caso dei  minori di “Poison” la situazione potrebbe non essere la medesima.Comprendere le caratteristiche psicologiche dei pedofili adulti può contribuire a far progredire le nostre conoscenze sulla personalità dei minori artefici di tali abusi. L’idealizzazione del bambino o dell’adolescente è una caratteristica presente in tutte le forme di pedofilia.

Il sentimento che il pedofilo nutre travalica la cura e l’attenzione che un qualsiasi genitore potrebbe provare verso il proprio figlio.Più semplicemente, nel caso in cui il soggetto adulto nella fantasia ama e vuole congiungersi con il bambino si parla di interesse pedofilico mentre se il soggetto adulto lo fa nella realtà allora è un disturbo pedofilico. Secondo il DSM 5, il disturbo esplosivo intermittente e il disturbo della condotta (disturbi diagnosticati nell’infanzia, nella fanciullezza e nell’adolescenza) sono caratterizzati dalla presenza di rabbia e di comportamenti aggressivi impulsivi sproporzionati verso persone e cose.

Molti adolescenti replicano condotte aggressive che vivono costantemente nella loro vita quotidiana: in particolare, riproducono in un altro contesto le regole della vita sociale che sono state trasmesse con modalità dirette o indirette. Alcuni comportamenti violenti possono scaturire da uno stato di mancanza affettiva derivante da un disagio sperimentato in famiglia o nella società in cui il giovane si sente privo di un percorso gratificante di accompagnamento alla crescita e all’autonomia.Per comprendere un comportamento violento è importante comprendere il collegamento tra la personalità dell’individuo, il tipo di condotta e l’ambiente circostante.

Bandura (1986) sostiene che in questa relazione detta “determinismo reciproco e triadico”, ogni elemento influenza e viene condizionato dagli altri fattori della triade.Un ruolo fondamentale viene attribuito alla personalità del soggetto e all’ambiente, ma sono da considerare anche i meccanismi cognitivi impiegati per giustificare la violenza.  Nelle situazioni di vita quotidiana, tanti atti aggressivi vengono giustificati con l’obiettivo di mantenere l’onore e la nomea (Cohen, Nisbett, 1994). Un altro meccanismo usato può essere quello della diffusione della responsabilità, il quale permette di distribuire fra diversi individui la responsabilità derivante dall’attività violenta e illegale e di comportarsi in maniera crudele.

Lo stupro compiuto dai giovani in gruppo permette di consolidare l’unione e le regole del gruppo e di svolgere un ruolo importante nella violenza esercitata. Per un membro di un gruppo, esercitare una violenza significa da una parte favorire la perdita d’identità e di responsabilità personale, dall’altra valorizzare il senso di identità sociale e l’anonimato.Attualmente, nella nostra società si assiste ad un comportamento costante, quello di “mostrarsi”.

L’esibizione è in aumento perché grazie al mondo digitale, le immagini trasmesse hanno il potere di comunicare pensieri ed emozioni e di sottolineare la presenza del Sé. L’identità può essere molteplice ed il virtuale diventa uno spazio dove poter aumentare la disinibizione o l’emancipazione. Mediante l’esibizione di filmati o video, la persona oltre a definire il proprio Sé, può soddisfare due bisogni: il bisogno di ammirazione e quello di appartenenza. Il bisogno di ammirazione e di appartenenza possono essere soddisfatti dalla dimensione dell’“amplificazione”.Sui social network sul web, un messaggio aggressivo può essere letto da moltissime persone in tutto il mondo. Lo stesso si potrebbe dire della diffusione di video mediante cellulari.

Conclusione

Ostentare e farsi vedere.Ciò che non si vede non esiste

(Baltasar Graciàn)

Il comportamento dei minori coinvolti nell’operazione“Poison”è nuovamente lo specchio degli allarmanti e devastanti effetti della tecnologia.La tecnologia ha modificato la fisiologia umana: ci fa sognare e pensare in modo diverso; influenza la nostra memoria, l’attenzione, i cicli del sonno. Ad oggi l’utilizzo dei social è sempre più precoce con conseguenze che sembrano diventare a volte incontrollabili. E se da un lato gli strumenti digitali risultano essere un’opportunità, dall’altro bisogna porre attenzione alle problematiche dovute al loro utilizzo e agli effetti negativi.

È fondamentale, per la sicurezza on-line dei nostri figli, sostenere l’uso del web in famiglia, attraverso un confronto competente e momenti di reale condivisione e non attraverso un atteggiamento punitivo e restrittivo.Il modo migliore per proteggere i propri bambini e ragazzi dai rischi della navigazione on-line per gli adulti, va ricercato nel rafforzare la propria competenza mediale, conoscere il mondo digitale, essere in grado di individuare e sfruttare le opportunità che offre, ma anche saper valutare in modo obiettivo e critico i potenziali pericoli che vi si nascondono.

Più consapevolezza negli adulti vuol dire maggiore sicurezza tra i più piccoli.L’operazione “Poison” è dunque la rappresentazione di come un mezzo come i social può diventare uno strumento il cui utilizzo non è più benigno ma costituisce un vero e proprio abuso e pericolo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Daniela Farina 150x150
Filosofo, psicologo, counselor e coach AICP. Umanista per vocazione lavora in Cybersecurity per professione. In FiberCop S.p.a come Risk Analyst.
Aree di competenza: Cyberpsicology, Philosophy, Counseling, Coaching, Digital Wellbeing, Digital Ethics, Risk Analisys

Articoli in evidenza

Immagine del sitoInnovazione
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…