Articoli,  Scuola,  Sociale,  Tecnologia

Adescamento Online: Comprendiamolo grazie ad una simulazione

A volte, al di la dello schermo, troviamo persone come noi interessate a discutere su un argomento, a giocare con noi a qualche videogioco, a mettere “mi piace” alla fotografia di turno, o anche a lamentarsi di qualcosa. Altre volte però troviamo personaggi dai desideri più oscuri, a volte addirittura perversi. Sono il lato più oscuro di internet: pedofili, ladri di informazioni, malintenzionati di ogni sorta, fino ad arrivare agli adescatori, ed è il fulcro delle argomentazioni che abbiamo deciso di trattare oggi.

Definiamo adescatore, adescato e adescamento.

L’articolo 4 comma 1, lett. z) della Legge 172/2012 (Legge di Ratifica della Convenzione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale) definisce nel dettaglio chi è un adescatore di minori:

Le c.d. “condotte child grooming” sono diffuse soprattutto nei paesi informatizzati e vengono realizzate mediante tecniche di manipolazione psicologica atte ad indebolire le volontà della vittima e creare un rapporto di confidenza con l’adescatore per fini di sfruttamento o abuso.

https://www.diritto.it/il-reato-di-adescamento-di-minorenne-con-particolare-riferimento-ai-casi-di-adescamento-online/

L’articolo in questione ha lo scopo di tutelare “la libertà sessuale e di autodeterminazione, anche nello sviluppo sessuale del minore, in relazione alla sua sensibilità, maturazione ed evoluzione psichica e sessuale.”
In altre parole, l’adescatore cerca di ottenere informazioni atte a piegare, modificare o far mutare la psiche, il comportamento o le tendenze personali di una persona (l’adescato) con il fine di ottenere qualcosa, nella più fattispecie delle informazioni, un incontro, fino ad arrivare a pratiche decisamente poco consone alle circostanze. La legge prosegue infatti cosi, definendo l’attività d’adescamento:

qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce, posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione.

quando risultino finalizzate al compimento di reati di sfruttamento o abuso a danno del soggetto vulnerabile, perché solo in quel caso acquisiscono quel livello di pericolosità idoneo a costituire un rischio concreto per la persona offesa

Come avviene un adescamento?

Come ben visibile all’interno di questa info-grafica realizzata dalla polizia postale italiana, è stato possibile negli anni identificare un vero e proprio Pattern comunicativo che si ripete in ogni pratica di adescamento. Questo “percorso” si divide in 5 Step o fasi comunicative:

Fase 1 : L’amicizia

L’adescatore instaura un primo contatto con la vittima, spesso fingendosi un coetaneo o simulando il più concretamente possibile la presenza di numerosi interessi in comune, amicizie in comunque o altro.

Fase 2 : Solidificazione del rapporto

Con il passare del tempo l’adescatore cerca di creare un rapporto sempre più stretto e solido con la vittima, cercando di enfatizzare attività, discussioni o partecipazione nei contenuti sempre più in linea con la vittima stessa.

Fase 3 : Valutazione dei rischi

L’adescatore entra sempre più a conoscenza di quella che è la sfera privata, la gerarchia familiare e le abitudini più intime della vittima. Lo scopo è di capire quale sia il grado di rischio intrinseco derivato da familiari e amici che potenzialmente potrebbero essere un elemento di disturbo nella pratica di adescamento.

Fase 4 : Livello di Esclusività

La semplice amicizia viene sempre più solidificata, fino a creare un legame o rapporto esclusivo, intimo e/o dando l’impressione alla vittima di aver di fronte un amico infallibile.

Fase 5 : Fase Sessuale

Si passa alla fase in cui l’adescatore invia e richiede materiale a sfondo erotico o sessuale, massimo compimento dell’atto illecito (condotto a distanza).

Come poter combattere questo fenomeno?

Le pratiche da mettere in atto sono molteplici: si va dalla supervisione della vita online dei nostri figli (approfondisci) con specifici software come Family link, alla selezione dei contenuti che il ragazzo/a può visionare (in base all’età). Ma non solo, una componente fondamentale passa anche dalla conoscenza del fenomeno. Un adeguata formazione del genitore così come del/la ragazzo/a diventa indispensabile per riconoscere immediatamente una potenziale minaccia ed eventualmente attivare una segnalazione (ad un adulto per esempio).

Quando affrontiamo questa tematica all’interno dei nostri corsi di sensibilizzazione mettiamo in campo spesso un software proprietario di Simulazione d’adescamento: tramite questo software i partecipanti hanno la possibilità di vivere in prima persona una “Chat” (simulazione creata su storici di conversazioni realmente accadute), con possibilità di interazione, all’interno della quale un potenziale “sconosciuto” avanzerà attraverso alcuni passi chiave evidenti in una pratica di adescamento.

L’obiettivo non è quello di raggiungere una simulazione perfetta, ne tantomeno di instaurare uno stato di paura, al contrario, in un ambiente controllato e successivamente supportato da un confronto formativo e tecnico, di far comprendere, in tutta serenità, quando una conversazione comincia ad avere dei tratti particolari, nei confronti dei quali attivarsi in maniera difensiva. E questo si rivela essere uno strumento molto utile nella presa di consapevolezza di tutti coloro che non hanno ancora un unità di misura definita nei confronti del pericolo di un adescamento.

Per maggiori informazioni a riguardo dei nostri corsi di formazione e di tutti gli strumenti a disposizione per un attività di sensibilizzazione privata o di gruppo vi rimandiamo alla nostra pagina dei servizi

Please follow and like us:
Pin Share

Lascia una risposta