PROTEGGERE I BAMBINI
DAI PREDATORI DI SESSO ON-LINE

RIASSUNTO DA:
Dombrowski S. C., LeMansey J. W., Ahia C. E.,  e Dickinson S. A
(Professional Psychology: Research and Practice,  2004, Vol. 35; n. 1: 65-73)

fonte  www.aspic.it

 

Anche se Internet ha portato con sé aspetti rivoluzionari e vitali, neanche lei ha potuto sottrarsi all’altra parte della medaglia; e un aspetto di questo suo lato oscuro che verrà qui preso in esame riguarda “i predatori sessuali online”, così definiti da Dombrowsky e altri (2004) in un loro recente articolo.

Negli Stati Uniti sono 30 milioni i ragazzi che usufruiscono di Internet e per il 2005 si prevede che i navigatori saliranno a 77 milioni (U.S. Department of Justice, 2001); inoltre, il 19% è annualmente già il bersaglio di sollecitazioni sessuali non desiderate. In contrasto a queste elevatissime cifre, gli studi condotti in tale ambito sono veramente esigui e sembra inoltre che coloro che dovrebbero essere i più informati – professionisti della salute mentale che forniscono un trattamento a questi trasgressori sessuali -  possiedono in realtà una conoscenza limitata dell’argomento (Buttuell, Carney, 2001).


L’incontro tra preda e predatore

Rispetto al predatore che comunemente il minorenne può incontrare per strada – nel 85-90% dei casi di sesso maschile (Fagan et al., 2002; Ferrara, 2002), non un estraneo, ma spesso uno zio, un parente, un amico di famiglia o un vicino di casa, con un un’età tra i 18 e i 72 anni,  o addirittura un’età inferiore ai 18 anni nel 30-60% dei casi di molestie nei confronti di bambini (Elliott, Browne, Kilcoyne, 1995; Snyder, 2000; Fieldman, Crespi, 2002), e con una frequente presenza di disturbi psicologici o di personalità (Murray, 2000; Fagan, Wise, Schmidt, Berlin, 2002; Giusti, Germano, 2003b) -  il suo omonimo online sembra godere di caratteristiche ben diverse. “Sembra”, perché sorgono due principali ostacoli nella ricerca del suo identikit, ovvero: il numero esiguo, come si è detto, di ricerche effettuate e la possibilità che essi si nascondano dietro identità fittizie (Mitchell et al., 2001; Medaris, Girouard, 2002). Da quanto finora emerso, risulta avere, nel 48% dei casi, meno di 25 anni ed essere nel 25% dei casi di sesso femminile (Mitchell et al., 2001).


L’esca rimane invariata sia off che online: presunto ascolto, interesse, affetto.

Ma chi si trova ad abboccare maggiormente online sono gli adolescenti che, spinti dalla curiosità sessuale e godendo rispetto ai più piccoli di una generale maggiore autonomia, soprattutto di spostamento,  risultano essere le predi più facili per successivi incontri… non più virtuali (Mitchell et al., 2001).

L’amo utilizzato può essere una e-mail o un messaggio istantaneo (chat), talvolta abbinata o preceduta dall’intercettazione di informazioni utili riguardanti la preda: indirizzo, età, interessi, hobby, foto, ecc., ottenute - nei migliori dei casi - attraverso web sites creati gratuitamente all’interno di portali dai ragazzi stessi. In alternativa, per il predatore tecnologicamente più esperto si presentano altre opzioni: l’utilizzo degli sniffers, applicazioni software utilizzate dagli hacker per la captazione del traffico internet dai diversi provider; del Trojan Horse che, come dice il nome, può ad esempio a inganno installarsi scaricando alcuni programmi o web sites; dei Worm Virus, anche questi, come il precedente, con la funzione di captare e trasmettere ogni tipo di informazione disponibile (indirizzi, numero di carta di credito, età, rivelazioni fatte dai ragazzi nelle loro mail private, quali preferenze, desideri, problemi, ecc.) dal computer nel quale sono penetrati.

Utilizzando queste informazioni, il predatore va alla ricerca di una preda – che spesso è caratterizzata da vulnerabilità, disturbi emotivi e comportamentali (Conte, Smith, 1989), bassa autostima (Elliott e altri, 1995), sentimenti di alienazione sociale e depressione (Acierno et al., 1999) - avviando con questa un “pre-contatto” virtuale, cercando “con tatto” di spingersi ben oltre (Giusti, Germano, 2003): dallo scambio di e-mail, a quello di foto e regali, e, nel caso il bambino/adolescente sembri recettivo, a quello di materiale pornografico al fine di desensibilizzarli e normalizzare l’attività sessuale (Young, 1997). E se ancora la preda non si contrappone, mostrando anzi una certa curiosità, il predatore passa alla proposta di un incontro offline, che a sua volta può essere soggetto di un’ulteriore escalation: il contatto fisico instaurato con la preda può passare da gesti affettuosi a interazioni più sessualizzate sfociando in un vero e proprio abuso, che il predatore cercherà di mantenere nascosto: il minorenne utilizzando minacce  fisiche e la coercizione, l’adulto ricorrendo a manipolazioni psicologiche (Becker, 1998; Mirando, Corcoran, 2000).


Che fare?

E’ possibile prendere diverse precauzioni a vari livelli; innanzitutto adottare alcuni accorgimenti tecnologici che si possono rifare principalmente a due categorie.

La prima comprende i diversi mezzi che permettono una difesa da invasioni esterne e intercettazioni di vario genere, in quanto creano una barriera tra il proprio computer e Internet, non permettendo a terzi di inserirsi. Esempi potrebbero essere l’installazione di un firewall; di un anti-virus, di un software anti-Trojan o per la filtrazione della privacy come il Netscape Nanny 5.0, o la criptazione che rende invisibile agli sniffer i testi scritti e inviati via Internet dai ragazzi. 

La seconda categoria riguarda le possibilità di controllo dell’utilizzo di Internet, ovvero: monitorare i resoconti “storici” sul browser, installando un key logger  (chiave d’accesso) che permette la memorizzazione di tutti i caratteri battuti su un determinato apparecchio o un chat logger che salva sul hard drive i testi completi scambiati con il partner con cui si chatta; controllare, grazie ad esempio al Timetrack, il tempo che il bambino trascorre a navigare o in una determinata stanza chat; o, infine, supervisiore gli screen names utilizzati dai ragazzi - verificando che non abbiano insinuazioni sessuali – e i loro amici della rete.

La maggior parte di questi accorgimenti tecnologici presentano due limiti essenziali: oltre al fatto che alcuni di essi rischiano di invadere la privacy del bambino e soprattutto dell’adolescente, minando anche il senso di fiducia reciproca tra genitore e figlio, molti ragazzi non  usano il computer di casa. 

Diventa, quindi, indispensabile svolgere in primo piano una “campagna” psicoeducativa rivolta sia ai genitori che ai ragazzi, specifica per le diverse fasce di età, capace di sensibilizzare ai possibili rischi a cui si può andare incontro con l’utilizzo di Internet (Freeman-Longo, 2000). 

Innanzitutto occorre portare alla luce l’illusione che ancora molti hanno riguardante la “privacy” in Internet (Cooper, 2000): il materiale inviato in rete, ad esempio e-mail  o documenti di vario genere, non sono leggibili e accessibili solo al destinatario  desiderato. Una volta chiarito questo punto è possibile spiegare come la ricezione di informazioni private trasmesse via Internet o captate dal proprio computer possano essere da alcuni individui utilizzate e manipolate anche a fini dannosi: ad esempio, per pianificare e, nel peggiore dei casi, realizzare dei veri e propri abusi sessuali offline

Dombrosky e altri (2004) propongono inoltre  un contratto - da appendere sul computer di casa - stipolato da genitori e figli riguardante le responsabilità che questi si devono assumere per prevenire le situazioni a rischio, senza minare la privacy di ognuno e la fiducia reciproca; contratto che dovrebbe al tempo stesso agire da stimolo per un confronto e l’avvio a dialoghi costruttivi. 

 

 

BIBLIOGRAFIA

Acierno R., Resnick H., Kilpatrick D. G., Saunders B., Best C. L. (1999), Risk factors for    rape, physical assault, and post-traumatic stress disorder in women: Examination   of differential multivariate relationships, Journal of Anxiety Disorder, 13: 541-563.

Becker J. V. (1998), What we know about the characteristics and treatment of adolescents who have committed sexual offenses, Child Maltreatment, 3: 317-330.

Buttuell F. P., Carney M. M. (2001), Treatment provider awareness of the possible impact of the Internet on the treatment of sex offenders: An alert to a problem,   Journal of Child Sex Abuse, 10: 117-125.

Conte J. R., Smith T. (1989), What sexual offenders tell us about prevention strategies, Child Abuse and Neglect, 13: (2): 293-310.

Cooper A. (a cura di) (2000), Cybersex: The dark side of the force: A special issue of the Journal of  Sexual Addiction and Compulsivity, Brunner-Routledge, Philadelphia.

Dombrowsky S. C., LeMansey J. W., Ahia C. E., Dickinson S. A.(2004), Protecting  children fron online sexual predators: Technological, psychoeducational, and legal considerations, Professional Psychology: Research and Practice, 35: 65-73.

Elliott M., Browne K., Kilcoyne J. (1995), Child sexual abuse prevention: What offenders tell us, Child Abuse and Neglect, 19: 579-594.

Fagan P. J., Wise T. N., Schmidt C. W., Berlin F. S. (2002), Pedophilia, Journal of the American Medical Association, 288: 2458-2465.

Ferrara F. F. (2002), Childhood sexual abuse: Developmental effects across the lifespan, Brooks/Cole, Pacific Grove,  CA.

Fieldman J. P., Crespi T. D. (2002), Child sexual abuse: Offenders, disclosure, and school-based initiatives, Adolescence, 37: 151-161.

Freeman-Longo R. E. (2000), Children, teens, and sex on the Internet, Sexual Addiction and Compulsivity, 7: 75-90.

Giusti E., Germano F. (2003), Etica del con-tatto fisico, Sovera, Roma.

Giusti E., Germano F. (2003 b), Terapia della rabbia, Sovera, Roma.

Medaris M., Girouard C. (2002), Protecting children in cyberspace: The ICAC tak force program, Department of Justice, Washington, DC.

Mirando A. O., Corcoran C. L. (2000), Comparison of penetration characteristics between male juvenile and adult sexual offenders: Preliminary results, Sexual   Abuse: Journal of Research and Treatment, 12: 179-188.

Mitchell K. J., Finkelhor D., Wolak J. (2001), Risk factors for and impact of online sexual solicitation of youth, Journal of the American Medical Association, 285: 3011-3014. 

Murray J. B. (2000), Psychological profiles of pedophiles and child molesters, Journal of  Psychology, 134: 211-224.

Snyder H. N. (2000), Sexual assault of young children as reportes to law enforcement: Victim, incident, and offender characteristics, Department of Justice, National Center for      Juvenile Justice, Bureau of Statistics, Washington, DC.

U.S. Department of Justice, (2001), Internet crimes against children, Office for Victims of Crime Bulletin, Washington, DC.

Young S. (1997), The use of normalization as a strategy in the sexual exploitation of children by adult offenders, Canadian Journal of Human Sexuality, 6: 285-295.