Le investigazioni informatiche

Le investigazioni informatiche

Nel corso degli articoli precedenti abbiamo iniziato a vedere quali sono gli illeciti perpetrati in rete. Abbiamo parlato non solo di challenge o sfide social ma anche di adescamento online

Ora vogliamo farvi entrare nel mondo delle investigazioni informatiche. Vedremo, infatti, in quale campo opera l’informatico forense

 

Attendibilità estrinseca sempre più ampia

La pervasiva diffusione e il conseguente utilizzo della tecnologia fornisce la possibilità di sostanziare le dichiarazioni che vengono rilasciate in fase di indagini mediante dati oggettivi. Attualmente, particolarmente utili ai fini delle investigazioni informatiche risultano le analisi sui metadati dei file multimediali (foto, video etc.) e la localizzazione GPS.

 

Metadati

Un metadato (dal greco μετὰ “oltre, dopo, per mezzo” e dal latino datum “informazione” – plurale: data), letteralmente “(dato) per mezzo di un (altro) dato”, è un’informazione che descrive un insieme di dati. Nel contesto dei prodotti digitali (documenti, foto, video, audio, etc.), il termine metadato adotta il significato che gli è stato affidato dall’informatica, da cui deriva la restrizione del concetto di “dato”, limitando il suo dominio semantico ai soli dati digitali e discreti che vengono gestiti da un computer.

Dunque, i metadati sono informazioni contenute in ciascun prodotto digitale che “informano” sulle caratteristiche dello stesso: le più comuni sono data, ora e luogo della creazione, autore, dispositivo su cui il prodotto è stato creato etc. Semplificando molto, potremmo dire che sono delle “etichette” che vengono apposte su qualsiasi prodotto digitale.

Nel caso delle immagini digitali, i metadati sono contenuti nei cosiddetti EXIF (Exchangeable image file format). Si tratta di informazioni contenute all’interno delle immagini che racchiudono dettagli tecnici dello scatto e dettagli identificativi sia dell’attrezzatura utilizzata che del fotografo che ha scattato la foto. In altre parole, contengono dia dati costituenti l’immagine stessa (ossia i valori cromatici di ogni singolo pixel) sia i metadati, ossia le informazioni di corredo al contenuto del file stesso.

L’Exchangeable Image File Format è stato sviluppato dalla Japan Electronics and IT Association (JEITA) e pubblicato per la prima volta nel 1995. Si tratta, come detto, di strutture di metadati contenute all’interno di specifici formati di file JPEG, TIFF e RIFF. Viene comunemente utilizzato come standard di riferimento per la memorizzazione di informazioni su alcune proprietà della foto, ovvero:

  • Metadati di data e ora: potremo sapere in che giorno e in che minuto la foto è stata scattata. (La veridicità di questa informazione dipende dalla correttezza della data impostata sulla fotocamera);
  • Metadati di posizione: potremo sapere dove la foto è stata scattata, qualora il sistema di geolocalizzazione sia attivo nel dispositivo;
  • Metadati sulla fotocamera: all’interno di questa categoria troviamo il modello e la marca della fotocamera, l’obiettivo fotografico e la lunghezza focale utilizzati;
  • Metadati sulle impostazioni di scatto: orientamento dell’immagine, tempo di esposizione, apertura del diaframma, ISO e persino il bilanciamento del bianco;
  • Miniatura della foto: piccola anteprima da visualizzare sul LCD della fotocamera e nei file manager dei vari sistemi operativi;
  • Informazioni sul copyright: informazioni sull’identità del fotografo e su un eventuale copyright.

Di seguito viene presentato un’analisi dei metadata di una fotografia dai quali si riesce ad evincere la data di creazione e le esatte coordinate GPS del luogo in cui tale foto è stata scattata. 

investigazioni informatiche_immagine 1

Localizzazione telefoni

Se parliamo di investigazioni informatiche, un elemento oggettivo è l’evento di traffico documentato nel tabulato telefonico con relativo impegno di cella, ovvero ciò che indagano le tecniche tradizionali di localizzazione a posteriori basate sul traffico telefonico. L’acquisizione dei tabulati telefonici permette, infatti, di visionare a quale cella il telefono in questione è agganciato di volta in volta, a prescindere dal fatto che tale telefono stia effettuando una chiamata o stia navigando in Internet, o semplicemente abbia attivato il sistema GPS. 

Uno step di analisi aggiuntivo è rappresentato dalla rappresentazione cartografica dei soli indirizzi di cella ottenuti dai dati di traffico.
È possibile infatti che due soggetti, A e B, compiano lo stesso percorso fisico ma gli indirizzi di cella registrati dai dispositivi mostrino un percorso assai diverso. Questo perché i rispettivi gestori erogano gli eventi di traffico su celle distinte e possono essere presenti ostacoli contingenti nel percorso dei terminali quando viene generato l’evento di traffico.

Un ulteriore step di analisi è rappresentato dalla georeferenziazione delle aree teoriche coperte dalle celle agganciate di volta in volta dai dispositivi

Come si può vedere dall’immagine sopra riportata, entrambe le celle agganciate dai due dispositivi coprono delle aree ampie, alcune parti delle quali vanno a sovrapporsi testimoniando così il percorso comune effettuato dai due soggetti che hanno utilizzato i dispositivi.

 

Le investigazioni informatiche: L’Osint, l’ultimo ampliamento della attendibilità intrinseca

Con il termine OSINT si intende indicare l’informazione disponibile ed aperta all’accesso pubblico che ha subito un processo di ricerca, selezione, distillazione e diffusione verso un gruppo selezionato di destinatari al fine di soddisfare un preciso bisogno informativo

Scopo dell’OSINT è dunque quello di dare una risposta ad una specifica domanda o richiesta attraverso la ricerca di informazioni che dovranno essere analizzate e valutate proprio in funzione dello scopo prefisso. 

Le informazioni vengono tratte da dati liberamente accessibili, ad esempio: siti web, social network, interviste, video, giornali, archivi, blog, e quant’altro disponibile al pubblico. 

Si tratta di un tipo di investigazioni informatiche che ricorre all’acquisizione di tutte le informazioni presenti nel web. Tale ricerca si avvale di diversi strumenti:

Motori di ricerca: archivi, raccolte di immagini, giornali, blog, archivi statistici;
Social Networks;
– Recupero di materiale cancellato online nei siti web;
Indirizzi email e indirizzi IP;
Numeri telefonici;
Mappe online;
– Ecc.

 

Differenza fra osint e hacking

L’attività di ricerca di informazioni tramite OSINT non prevede alcun’attività illecita di intrusione all’interno di siti web o di sottrazione di informazione, ovvero hacking.
L’OSINT rappresenta una metodologia di investigazioni informatiche che può essere utilizzata nelle attività di hackeraggio durante la raccolta di informazioni, avendo a disposizione molti tool e strumenti per effettuare un’approfondita ricerca. Va precisato che l’aspetto illegale dell’hackeraggio NON riguarda le indagini OSINT che, come detto in precedenza, riguardano
fonti aperte e liberamente accessibili. 

 

Le investigazioni informatiche: Osint. Cosa si può fare?

I risvolti applicativi delle attività di OSINT in campo forense sono diversi, di seguito alcuni esempi tratti da perizie svolte:

DIPENDENTE ASSENTEISTA

Il dipendente di una grossa azienda da un anno si ammalava il lunedì mattina e guariva il venerdì sera per poi riammalarsi il lunedì successivo. Questo curioso pattern di malattia durava da un anno e alle visite mediche domiciliari il dipendente si era sempre fatto trovare. Mediante una analisi delle foto postate dai suoi amici su facebook è stato possibile ricostruire che nei periodi in cui avrebbe dovuto essere a casa era stato immortalato in foto che lo vedevano a New York e in Romania. 

 

PRESUNTO ABUSO SESSUALE

In un caso di abuso sessuale, la ragazza che lamentava l’abuso aveva riportato al suo psicoterapeuta conseguenze psichiche tali da indurre lo specialista a diagnosticare un Disturbo post traumatico da Stress (DPTS). Uno dei fattori che consente la diagnosi è il fatto che si tende ad evitare tutte quelle situazioni che possono, anche solo lontanamente, richiamare l’evento stressante (in questo caso la discoteca dove sarebbe avvenuto il reato).  L’analisi dei suoi like su Facebook e dei suoi post ha permesso di rilevare come la sua attenzione fosse focalizzata quasi esclusivamente sui locali notturni cosa questa incompatibile con il sintomo di evitamento che lei aveva riferito alla psicoterapeuta.

 

VIOLENZA SU MINORE E DETENZIONE MATERIALE PEDOPORNOGRAFICO

Un ragazzo risultava indagato per corruzione e abuso di minorenne a seguito della denuncia di una decina di ragazzine quattordicenni del suo paese.
Sono stati analizzati i profili social del ragazzo ed è stato recuperato l’archivio di messaggistica associato a tali profili. A seguito dello studio di tale materiale, è stato possibile dimostrare come le ragazzine, costituitesi parte civile, non solo erano consenzienti, ma ricercavano attivamente l’imputato per incontri e scambi di materiale pornografico (sextings). 

 

DA TENTATO OMICIDIO A TENTATA AGGRESSIONE

Un uomo risultava accusato di tentato omicidio poiché durante una sparatoria in un parcheggio tra bande, le immagini delle telecamere di videosorveglianza lo riprendevano mentre puntava una pistola.
In tal caso, è stato effettuato un lavoro di pulizia e scrematura delle immagini al fine di potenziarne la nitidezza e si è proceduto a misurazioni su parametri biometrici.
Le risultanze hanno mostrato come il soggetto in realtà indossasse un guanto nero tirapugni e non un’arma.

 

TRUFFA 

Un uomo denunciava di essere stato truffato da una donna con la quale intratteneva una relazione per una somma di 70.000 euro. Tale donna aveva fatto poi perdere le tracce e le uniche informazioni che l’uomo possedeva erano il numero telefonico e il nome.
L’analisi OSINT ha permesso di poter svelare la reale identità della donna, la sua rete familiare e amicale, il luogo in cui ella abitava nonché il posto di lavoro in cui nottetempo prestava servizio. 

 

CAPACITÀ GENITORIALE

Durante una CTU sulla valutazione delle capacità genitoriali, alcuni sospetti sulla vita privata della madre hanno dato avvio a un’indagine OSINT sulla signora. Le evidenze raccolte hanno permesso di poter disconfermare quanto dalla stessa sostenuto in sede di consulenza; invero la madre aveva delle frequentazioni inadatte ad una genitrice, faceva uso di sostanze e la geolocalizzazione confermava che la stessa non era in casa con la figlia la maggior parte del tempo, lasciando la ragazzina da sola. 

 

ACCUSA DI ASSOCIAZIONE MAFIOSA 

Un noto direttore di Banca del Nord Est veniva accusato del delitto di associazione mafiosa a seguito di alcune intercettazioni ambientali.
Tali intercettazioni risultavano di scarsa qualità e le trascrizioni della Polizia Giudiziaria in molti punti non erano in grado di riportare quanto detto nei dialoghi, classificando tali passaggi come incomprensibili.
La pulizia del file audio mediante specifici software e l’isolamento delle voci dei vari partecipanti alle conversazioni ha permesso di rendere comprensibili tali passaggi, di fatto fondamentali ai fini del processo. Il direttore di Banca è stato assolto poiché l’audio migliorato ha permesso di far luce sulle dinamiche e provare la sua estraneità ai fatti. 

 

Le investigazioni informatiche: Case studies di alto profilo

Bellingcat è un sito di giornalismo investigativo fondato nel 2014 da Eliot Higgins, che fa ampiamente utilizzo delle tecniche OSINT per la risoluzione di diversi casi.
Mediante tale metodologia, il sito è riuscito a risolvere casi di alto profilo internazionale. 

Nel 2018 i giornalisti di Bellingcat sono riusciti a scoprire l’identità dei due agenti russi accusati di avere avvelenato l’ex spia russa Sergei Skripal a Salisbury, in Inghilterra.
L’inchiesta ha anticipato le indagini della polizia britannica ed ha scoperto che i due uomini facevano parte dell’intelligence militare russa – Gru. 

Nel 2016 il sito identificò i soldati che erano stati coinvolti nell’abbattimento del volo MH17, scoprì il loro battaglione di appartenenza e passò tutte le prove raccolte agli investigatori olandesi che si stavano occupando del caso.

Nel 2016 sono stati localizzati alcuni sostenitori dello Stato Islamico (o ISIS) in diverse città europee: Münster, Londra, Parigi e Amsterdam, tra le altre. Tutto è iniziato quando molti sostenitori dello Stato Islamico hanno pubblicato su un canale di Telegram messaggi a sostegno del gruppo in vista dell’imminente discorso di Abu Mohammed al Adnani, portavoce e importante esponente dello Stato Islamico: molti messaggi contenevano l’immagine di un biglietto nel quale c’era scritto a penna il posto dove si trovava in quel momento il simpatizzante dello Stato Islamico. Riconoscendo alcuni dettagli degli sfondi, è stato possibile localizzare il posto in cui era stata scattata la foto. 

La tecnologia e Internet se da un lato hanno permesso la nascita di nuovi illeciti, dall’altro hanno consentito lo svilupparsi delle investigazioni informatiche. Tali attività, oggi, sono indispensabili e le analisi sul campo eseguite dall’investigatore privato non possono che integrarsi.

 

Se il mondo delle investigazioni informatiche ti ha colpito non perderti i nostri prossimi articoli e non dimenticarti di seguirci anche su Facebook e Youtube.
Inoltre non dimenticarti di scriverci a info@forensicsteam.it per porci qualsiasi domanda desideri, saremo felici di rispondere ad ogni tuo dubbio!

Articolo di Samuela Bolgan

Grooming online

Grooming online

All’interno del precedente articolo abbiamo parlato di adescamento online. Abbiamo visto di cosa si tratta sia da un punto di vista giuridico che psicologico, in cosa consiste e quali sono le fasi attraverso le quali si configura.

La domanda che vogliamo farvi oggi invece è la seguente: vi mai capitato di sentir parlare di grooming online? In questo articolo vogliamo parlarvene anche noi spiegandovi di cosa si tratta e di come è stato introdotto nel nostro ordinamento. 

 

Il grooming online: di cosa si tratta?

Con l’espressione grooming viene definito l’adescamento sessuale di minori attraverso internet.

Il fenomeno del grooming online ha assunto recentemente una sempre maggiore attenzione, in quanto facilita l’abuso minorile e rappresenta una minaccia per i minori in tutto il mondo.

L’avvento di internet ha rivoluzionato molteplici aspetti del comportamento umano, compreso il modo in cui le persone comunicano ed interagiscono gli uni con gli altri

Se da un lato l’ambiente virtuale può essere equiparato ad uno spazio sociale simile a quelli reali e dunque riflette gli stessi comportamenti positivi o negativi trovabili nella realtà, dall’altro vi sono talune evidenze che suggeriscono come gli individui possono mostrare comportamenti ed atteggiamenti differenti rispetto a quelli assunti nella realtà.
Una tale “disinibizione comportamentale” può diventare particolarmente rilevante se considerata nel contesto dell’adescamento di minori – “grooming”. I reati commessi online contro bambini e giovani adulti popolano con regolarità le pagine dei quotidiani e sono naturalmente fonte di preoccupazione per genitori, forze dell’ordine, educatori ed esperti dell’infanzia. 

La vittimizzazione dei giovani adulti attraverso l’abuso sessuale è stato al centro di molti studi scientifici per decenni ancor prima dell’esistenza di internet; oggigiorno il grooming online (adescamento) è universalmente riconosciuto come una tecnica per far diventare reali le fantasie di un sex offender, sia nella realtà online che in quella offline

Per sex offender si intendono coloro che commettono reati a sfondo sessuale contro un altro essere umano

 

Nascita del fenomeno

Il termine “grooming” compare per la prima volta nella legislazione del Regno Unito nel 2003 ed inserito all’interno della Sezione 15 del Sexual Offences Act (SOA), e viene reso effettivo in Inghilterra e nel Galles nel Maggio 2004. L’inclusione di tale reato rappresenta una visione moderna e progressista, poiché rendeva criminalizzabili gli atti preparatori che potenzialmente avrebbero potuto portare ad un abuso sessuale su minori. 

La prima definizione scientifica appare in letteratura nel 2006 (Craven, Brown e Gilchrist), e recita:

“Un processo mediante il quale una persona prepara un bambino, gli adulti significativi e l’ambiente circostante all’abuso di tale bambino. Obiettivi specifici includono l’avere accesso al minore, ottenere la fiducia del minore e mantenere il suo silenzio per evitare di essere scoperti. Questo processo serve a rafforzare il pattern abusivo dell’adescatore, e potrebbe essere utilizzato come un mezzo per giustificare le proprie azioni. “

Una tale definizione si può applicare al mondo reale e al mondo di internet; il comportamento e l’intenzione del comportamento di adescamento, infatti, sono consistenti in diversi ambienti anche se vi sono potenziali variazioni nelle tecniche utilizzate per il grooming

È comunemente riconosciuto che il grooming online rappresenta un fenomeno complesso, il cui riconoscimento può essere difficile: stabilire un inizio ed una fine è quasi impossibile.
È inoltre comunemente accettato che gli adescatori online sono un gruppo molto eterogeneo, poichè il grooming presenta notevoli variazioni in termini di stile, durata ed intensità, spesso rispecchiando la personalità ed il comportamento dell’individuo.

Vi è inoltre varietà rispetto all’ammontare di tempo che gli adescatori intrattengono conversando con il minore adescato, spesso infatti stabilire un rapporto di fiducia richiede un contatto prolungato. In un’intervista a “33 online groomers”, si è evidenziato come il tempo trascorso in internet per creare un legame con il minore varia da mesi ad anni. Non è stato possibile, quindi, identificare un limite di tempo.

In una ricerca (Wolak, Finkelhor, and Mitchell, 2004) effettuata su un campione di 129 individui condannati per grooming online, si è evidenziato come il 64% hanno intrattenuto conversazioni per più di un mese con le vittime prescelte. Altri autori (Briggs et al. 2011) hanno trovato che in campione di 51 adescatori online, il 70% ha riportato di aver comunicato con la vittima per meno di una settimana, ed il 40% per meno di 24 ore prima di avere un incontro reale. 

A fronte di una grande variabilità comportamentale degli adescatori, le conseguenze per le vittime sono le medesime e si collocano su un doppio piano: psicologico e fisico.

Allo stesso modo, vi sono tratti comuni nel processo di adescamento anche per quanto riguarda coloro che perpetrano tale reato. Queste ultime includono mezzi per desensibilizzare sistematicamente il minore fino al punto in cui egli risulta indifeso psicologicamente e fisicamente, aumentando così la probabilità di divenire vittima (inconsapevole) di atti di abuso sessuale.

Attraverso l’intero processo del grooming, le inibizioni del minore vengono abbassate attraverso un coinvolgimento attivo con l’abusante, la desensibilizzazione, il potere ed il controllo esercitato dall’abusante. Una manipolazione sistematica, programmata e con un fine specifico: l’ottenimento di un contatto sessuale con il minore prescelto

Appare evidente come i minori, facilmente manipolabili siano più soggetti a cadere nelle trappole dei sex offender. Persone che si insinuano nelle loro vite, ne acquistano la fiducia al fine di renderli vittime inconsapevoli di abusi. I piccoli non parlano con genitori, insegnanti e altri adulti di quello che accade loro perché si fidano del loro adescatore. 

Il consiglio è, come sempre, quello di fare attenzione e cercare di avere il controllo soprattutto su quelle che sono le attività in rete: messaggistica, social network, blog, siti internet ma anche videogiochi che prevedono la connessione online

Articolo di Samuela Bolgan

 

_______________________________

Bibliografia:

Briggs, W.T. Simon, S. Simonsen, An exploratory study of internet-initiated sexual offenses and the chat room sex offender: Has the internet enabled a new typology of sex offender?

Sexual Abuse: A Journal of Research and Treatment, 23 (2011), pp. 72-91, 10.1177/1079063210384275

European Online Grooming Project, S. Webster, J. Davidson, A. Bifulco, P. Gottschalk, V. Caretti, et al. European Online Grooming Project Final Report, European Union Retrieved on 21 April 2012 via: http://www.european-online-grooming-project.com/ (2012)

Helen Whittle, Catherine Hamilton-Giachritsis, Anthony Beech, Guy Collings, A review of online grooming: Characteristics and concerns, Aggression and Violent Behavior, Volume 18, Issue 1,2013,

Wolak, D. Finkelhor, K. Mitchell. Internet-initiated sex crimes against minors: Implications for prevention based on findings from a national study Journal of Adolescent Health, 35 (2004), pp. e11-e20, 10.1016/j.jadohealth.2004.05.006

Adescamento online

Adescamento online

L’adescamento online è un fenomeno che prevede la presenza di due attori, un adulto perpetrante ed un minore persona offesa.

È un fenomeno di recente concettualizzazione, reso possibile dalla diffusione capillare ed onnipresente della tecnologia che fornisce la cornice ideale per la sua nascita, crescita e mantenimento:

  • Anonimato;
  • Facilità di accesso alle chat;
  • Maggiori opportunità e mezzi per entrare in contatto con le vittime;
  • Maggiore accesso alle informazioni personali delle vittime;
  • Assenza di limiti spazio-temporali.

 

L’adescamento online

L’adescamento online può avere un doppio inquadramento, da un punto di vista giuridico e normativo e da un punto di vista psicologico.

Dal punto di vista giuridico esso è un reato disciplinato dall’articolo 609 – undecies codice penale che definisce l’adescamento di minore come:

“qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione” 

per tale reato si prevede la reclusione da uno a tre anni.

Tale articolo è relativamente recente ed è stato inserito a seguito della ratifica della Convenzione di Lanzarote, avvenuta il 12 luglio 2007, che introduce i reati di adescamento di minorenni ed istigazione a pratiche di pedofilia e di pedopornografia, con l’entrata in vigore il 23.10.2012 della legge 172.

Da un punto di vista psicologico l’adescamento online è definibile come

“Una manipolazione psicologica che alcuni adulti possono mettere in atto per far si che individui minorenni (bambini e adolescenti) abbassino le proprie resistenze emotive e psicologiche al fine di instaurare con questi una relazione intima.”

La natura della relazione che l’adulto intende creare con il minorenne può essere di diversa natura, sovente si tratta di relazioni a carattere sessualizzato. 

Come avviene l’addescamento online

Le chat online sono chiaramente la via prioritaria attraverso cui l’adulto instaura un primo contatto con il minorenne, esse possono trovarsi nella rete, nei social network ed anche nei videogiochi.

Dopo un primo contatto l’adulto inizia a cercare un legame di fiducia con il ragazzo/a che permette la continuazione della “conversazione”, sovente anche altrove poiché i ragazzini forniscono il proprio numero di telefono per proseguire la conoscenza.

Chiaramente la strategia dell’adescamento online prevede che l’identità dell’adulto venga travisata, almeno per quanto riguarda la fase iniziale

La rilevanza psicologica del fatto viene riconosciuta dalla stessa legge, allorquando introduce una modifica dell’art. 609 decies del codice penale.

Il primo comma è modificato nel senso che, quando si procede per uno dei reati sopra indicati, il Procuratore della Repubblica ne dà notizia al Tribunale per i Minorenni; il secondo comma dell’articolo, poi, è sostituito dal seguente:

nei casi previsti dal primo comma, l’assistenza affettiva e psicologica della persona offesa minorenne è assicurata, in ogni stato e grado del procedimento, dalla presenza dei genitori o di altre persone idonee indicate dal minorenne, nonché da gruppi, fondazioni, associazioni od organizzazioni non governative di comprovata esperienza nel settore dell’assistenza e del supporto alle vittime dei reati di cui al primo comma e iscritti in apposito elenco dei soggetti legittimati a tale scopo, con il consenso del minorenne, e ammessi dalla autorità giudiziaria che procede.

La legge di ratifica ha conferito un ruolo determinante alla presenza di esperti in psicologia o psichiatria infantile: infatti all’art. 351 c.p.p. è aggiunto il seguente comma:

Nei procedimenti per i delitti previsti dagli artt. 600, 600 bis, 600 ter, quater, quinquies cp (riduzione in schiavitù, prostituzione minorile, pornografia minorile, detenzione di materiale pornografico, sfruttamento prostituzione minorile), 601, 602 cp (violenza sessuale, atti sessuali con minorenne, corruzione di minorenne, violenza sessuale di gruppo, adescamento di minorenni) la polizia giudiziaria, quando deve assumere sommarie informazioni da persone minori, si avvale dell’ausilio di un esperto in psicologia o in psichiatria infantile, nominato dal Pubblico Ministero.

Inoltre all’art. 362 c.p.p., relativo alla assunzione di informazioni, è aggiunto il seguente comma: 

Nei procedimenti per i delitti di cui all’art. 351comma 1ter cp (delitti sopra indicati) il Pubblico Ministero, quando deve assumere informazioni da persone minori, si avvale dell’ausilio di un esperto in psicologia o in psichiatria infantile.

Ulteriore presenza dell’esperto è prevista anche nella parte processuale, precisamente all’art. 391 bis c.p.p., ove si aggiunge il seguente comma

“Nei procedimenti per i delitti di cui all’art. 351 comma 1 ter, il difensore, quando assume informazioni da persone minori, si avvale dell’ausilio di un esperto in psicologia o psichiatria infantile”.

Ritornando ad una caratterizzazione fenomenologica, l’adescamento online si configura come un processo che procede per fasi o step ben definiti e con un ordine preciso:

  • Selezione della vittima e contatto iniziale: le vittime predilette da questi soggetti sono minorenni che appaiono più vulnerabili e fragili, proprio perché a causa del loro isolamento sociale sono più predisposti a ricevere attenzioni da sconosciuti online;
  • Fase dell’amicizia: viene avviato un processo di reciproca conoscenza tra adescatore e vittima al fine di creare un legame di amicizia e confidenza. In questa fase – finalizzata alla conquista della fiducia – possono iniziare le richieste da parte dell’adulto di materiale video e/o foto, senza tuttavia la presenza di interesse sessuale;
  • Fase di creazione della relazione: l’adescatore acquisisce sempre più informazioni sulla vita e sulle preferenze del minore il quale, a sua volta, si illude di conoscere sempre più a fondo l'”amico” e ripone una maggiore fiducia in lui. Si tratta di una fase di durata variabile – anche mesi – in cui la reazione diviene via via sempre più stretta;
  • Fase del risk-assessment: l’adescatore in tale fase arriva a conoscere sempre più a fondo la vittima, le sue abitudini, i suoi spostamenti, i suoi orari. Diviene sempre più confidente con la routine del ragazzo/a;
  • Fase dell’esclusività: L’adulto rimarca sempre più le caratteristiche di forte intimità e mutualità del rapporto mettendo in atto delle tecniche di rassicurazione, ribadendo in continuazione al minore che ogni argomento può essere affrontato e che può riporre totale fiducia in lui. La relazione oramai è estremamente confidenziale e di grande fiducia;
  • Fase della sessualizzazione: è la fase più variabile nella forma e nelle manifestazioni, dipende dalle modalità di adescamento dell’adulto. In generale, essa è finalizzata allo scambio di materiale erotico e pornografico. Può succedere che alcuni adescatori, dopo aver ottenuto il materiale pornografico dal minore, possano interrompere la relazione ed abbandonare la vittima oppure spingerla a consumare atti erotici e sessuali nella vita reale.

 

Sperando che questo articolo sull’adescamento online sia riuscito a chiarire i vostri dubbi sull’argomento vi salutiamo e vi diamo appuntamento al nostro prossimo approfondimento. Tuttavia se nutrite ancora qualche perplessità in merito all’addescamento online e desiderate porci qualche domanda potete scriverci a info@forensicsteam.it, saremo felici di rispondervi al più presto!

Articolo di Samuela Bolgan

 

_______________________________

Bibliografia:

Berson, I. R. (2003), Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth,  Journal of  School Violence, 1, 5 – 18.

Brown, D. (2001), Developing strategies for collecting and presenting grooming evidence in a high tech world, National Center for Prosecution of Child Abuse Update, 14(11).

Gillespie, A. A. (2004a), Internet grooming: the new law, Childright, 204, 10-11.

Gillespie, A. A. (2004b), “Grooming”: definitions and the law, New Law Journal, 154, 586-7.

Griffith, G. & Roth, L. (2007), Protecting children from online sexual predators, NSW  Parliamentary Library Briefing Paper, No 10/07.

O’Connell, R. (2003), A Typology of Child Cyberexploitation and Online Grooming Practices, Cyberspace Research Unit: University of Central Lancashire, Preston, 1 – 22.

Van Dam, C. (2002), Identifying Child Abusers: Preventing Child Sexual Abuse by Recognizing the Patterns of Offenders, New York: The Haworth Press.

Challenge o sfide social

Challenge o sfide social

Abbiamo iniziato all’interno degli articoli precedenti a parlare degli aspetti positivi e negativi della tecnologia e, soprattutto degli aspetti positivi e negativi dei videogiochi, continuando ad affrontare l’argomento dei rischi connessi al mondo online, oggi vi parleremo di challenge o sfide social.

Soprattutto durante il periodo della pandemia, che ha visto i ragazzi costretti a casa, l’utilizzo degli illeciti commessi attraverso il mezzo di Internet è aumentato

Sono aumentati, dunque, i rischi ed è cresciuta la paura tra i giovani che non si sentono più tranquilli nemmeno a casa. 

Computer, cellulari, social network, e-mail sono parte integrante delle nostre vite, giorno e notte, a casa, a scuola o al lavoro. Nascono le identità digitali che non necessariamente si ricollegano fedelmente a quelle reali. Anzi, molto spesso avviene proprio il contrario!

Nel web, abbiamo la possibilità di essere chi non siamo: meno rughe, qualche centimetro in più, più snelli, meno timidi, più coraggiosi. Attraverso il web può accadere che la vittima di bullismo venga “annientata” più facilmente o può accadere che sia proprio quest’ultima, preda delle prevaricazioni fisiche e psicologiche a scuola, a compiere azioni illecite. Complici l’anonimato e la possibilità di sentirsi una persona diversa

Sia in un caso che nell’altro abbiamo l’obbligo di prevenire tali situazioni. Dobbiamo essere presenti per comprendere i segnali e dobbiamo spiegare che la vendetta non è mai la soluzione. 

 

Challenge o sfide social: cosa sono?

La ricerca della novità e del brivido rappresenta un elemento costitutivo della definizione del Sè in adolescenza. 

Si tratta, infatti, di un periodo della crescita in cui la ricerca di nuove sensazioni, la volontà di sperimentazione dell’ignoto, ma soprattutto il confronto con i pari diventano elementi dominanti della vita di un ragazzo.

L’utilizzo del mondo dei Social, e di internet più in generale, ha – come abbiamo visto –  portato questi elementi ad un altro livello.
Nel mondo digitale si consumano diversi illeciti di cui, però, gli effetti sono drammaticamente evidenti nel mondo reale: dal cyberbullismo, agli adescamenti, al cyberstalking…

Di recente invenzione, se così possiamo dire, sono le challenge o sfide social. È una delle forme di cyberbullismo, molto in voga al giorno d’oggi. Ne sono pieni tutti i principali social network, come Facebook, Instagram, TikTok ecc. 

Facciamo una premessa. Il desiderio dei ragazzi di sfidarsi potremmo dire che è una cosa naturale

Da sempre i ragazzi si sfidano per far vedere chi è il più coraggioso, ad esempio, o per mero spirito di competizione. Una sana competizione è una cosa positiva in quanto aiuta i ragazzi a crescere e a rapportarsi con gli altri e con il mondo circostante in modo equilibrato. Una sana competizione, infatti, si accompagna sempre all’ambizione, alla volontà di migliorarsi e alla voglia di raggiungere i propri obiettivi.

Ma facciamo attenzione a non confondere le due cose! Abbiamo parlato di sana competizione! 

Cosa sono, invece le challenge o sfide social? 

Le challenge rappresentano delle sfide cui gli utenti sono chiamati a rispondere. Questo fenomeno ben rappresenta quella dicotomia tra positivo e negativo che connatura il mondo digitale. Esse non solo possono essere create per scopi benefici, per divertire gli utenti ma possono anche contenere dei grossi rischi per la persona, e dunque essere create per “vedere fino a dove uno arriva”.

Con i social network il pubblico è ancora più ampio e, se prima il desiderio era quello di apparire come il più competitivo, il più coraggioso, il più bravo davanti alla classe o davanti alla scuola, ora si desidera essere accettati da più persone possibili.
Ho scritto “essere accettati” perché alla base c’è proprio questa necessità! Il bisogno primario e pressante di accettazione da parte degli altri. Noi esistiamo se gli altri ci accettano. È così per noi ed è così anche per i nostri ragazzi ed è per tale ragione che sono alla ricerca costante dell’ennesimo like. 

Una delle indagini promosse dalla Società Italiana di Pediatria ha rilevato l’esistenza di un disagio emotivo diffuso tra i giovanissimi – addirittura l’80%. Questo, accanto ad una distanza dalle figure adulte di riferimento può avere conseguenze irreparabili. 

In questo contesto trovano terreno fertile le challenge o sfide social ormai apparse drammaticamente nella quotidianità. Si è parlato a lungo della tristemente famosa “Blue Whale Challenge”, che aveva come scopo quello di condurre ragazzi fragili verso il suicidio. Resa nota purtroppo da un servizio del programma televisivo Le Iene e dai numerosi articoli di cronaca, in questa sfida i ragazzi vengono incitati a compiere una serie di prove in 50 giorni, di pericolosità crescente, comprendenti anche self-harming, ovvero procurandosi autolesioni. Il gioco termina con la richiesta del suicidio: “Saltate da un edificio all’altro. Prendetevi la vostra vita”

In tutto il mondo vi sono stati molteplici suicidi attribuibili a questa sfida social. In Russia, nel 2017, ben 157 suicidi sono stati attribuiti a questo fenomeno

Nel 2018 abbiamo iniziato a sentire parlare della Bird Box Challenge ispirata ad un film presente sulla piattaforma Netflix. Le persone, qui, vengono sfidate a compiere gesti e azioni della vita quotidiana bendati. Questa sfida, partita su Instagram, ha visto protagonisti non sono adolescenti ma anche adulti che, ad esempio, provavano a mettersi alla guida dei veicoli completamente bendati. 

Recentissima è la Coronavirus Challenge. Dal 2020, con la scoperta del virus e l’inizio della pandemia tra negazionisti e ragazzi annoiati è nata questa sfida che consiste nel leccare la tazza di un gabinetto in un bagno pubblico al fine di vedere se si viene o meno contagiati

Contestualizzato nel particolare momento che stiamo attraversando, risulta chiaro come la situazione di isolamento cagionata ed imposta dall’epidemia abbia portato gli individui, ed i ragazzi in particolare, a sostituire la vita in prima persona, ovvero la vita reale, con una vita online. Molto spesso a causa della quarantena, per combattere la noia, la maggior parte del tempo viene passato sui social network e, anche per tale ragione, le sfide continuano a moltiplicarsi. 

Volendo fare il punto cercando di capire quali potrebbero essere state le ragioni che hanno incentivato la diffusione delle challenge o sfide social possiamo fare il seguente elenco:

  • Vincere la noia; 
  • Desiderio di appartenenza al gruppo;
  • Desiderio di accettazione;
  • Aumentare la propria autostima;
  • Facilità di esecuzione;
  • Moda; 
  • Condivisione virale dei video.

 

In questo articolo abbiamo voluto parlarvi di un altro pericolo della rete, non dimenticate di rimanere aggiornati per non perdervi nessun articolo del nostro blog, nel prossimo approfondimento vi parleremo di adescamento online.

Non dimenticarti che puoi trovarci anche su Facebook e su Youtube!
Come al solito, ti invitiamo a scriverci a info@forensicsteam.it per porci qualsiasi domanda tu abbia in merito agli argomenti trattati nel nostro blog, al prossimo articolo!

Articolo di Samuela Bolgan

Tipi di cyberbullismo

Tipi di cyberbullismo

All’interno dell’articolo precedente abbiamo visto gli aspetti positivi e negativi dei videogiochi.

Se è vero che i videogiochi non vanno di per sé demonizzati, è anche vero che bisogna fare attenzione al momento della scelta e dell’acquisto di questi ultimi in quanto le limitazioni derivanti dalla classificazione europea, come abbiamo visto, non si riferiscono alle abilità di gioco dei ragazzi ma, ad esempio, al livello di violenza presente all’interno, alla presenza di scene riconducibili alla vita reale, alla possibilità di collegarsi in internet e giocare con perfetti sconosciuti, ecc. 

Dopo aver parlato delle differenze tra bullismo tradizionale e cyberbullismo, vogliamo ora parlarvi dei tipi di cyberbullismo.

Con l’evoluzione digitale è cambiato il modo di comunicare: dalle semplici telefonate, allo scambio di messaggi, alle sempre più frequenti videochiamate, oggi possiamo dire che la distanza tra persone è decisamente meno problematica. E se i nostri ragazzi imparano da noi per imitazione, è vero anche che si abbassa la soglia di età in cui si accede a tali tecnologie

Purtroppo, se è vero che gli aspetti positivi del progresso sono innumerevoli, è anche vero che lo stesso sviluppo tecnologico non ha fatto altro che amplificare le conseguenze spiacevoli e dannose di alcuni fenomeni. Tra questi il bullismo.  

Oggi, gli strumenti di comunicazione utilizzati dal cyberbullo sono molteplici

  • La posta elettronica, con un elevata velocità di trasmissione dei messaggi;
  • I blog, o i cosiddetti “diari in rete” diventati un importante strumento di comunicazione; 
  • I social network, veri e propri punti di incontro virtuali anche per i giovanissimi e il modo più diffuso per comunicare in Internet;
  • Gli sms e gli mms.

Appare evidente come le persecuzioni possano essere attuate in qualsiasi momento rendendo ancora più vulnerabile la vittima

Così come il bullismo, anche il cyberbullismo può essere attuato in maniera diretta o indiretta.
Nel primo caso vi è una comunicazione diretta tra bullo e vittima mentre nel secondo caso lo scopo è quello di escludere ed emarginare il ragazzo dalle chat e dai social

Quindi, se nel cyberbullismo diretto la vittima conosce l’identità del cyberbullo, in quello indiretto non è affatto così. Quest’ultimo, infatti, fa dell’anonimato il proprio punto di forza. Tali aggressioni risultano essere anche più difficili da smascherare da parte della vittima che spesso si trova, ad esempio, ad entrare la mattina in classe e a non comprendere il motivo per il quale viene deriso dai compagni. 

Può altresì capitare che il cyberbullismo sia semplicemente una continuazione del bullismo tradizionale. 

Tipi di cyberbullismo 

Il cyberbullismo si può manifestare in molti modi. Riportiamo, di seguito, una classificazione dei diversi tipi di cyberbullismo

  • Flaming: rappresenta una forma di cyberbullismo prettamente verbale. Vi è uno scambio di messaggi violenti, volgari ed offensivi tra soggetti alla pari non necessariamente in contatto tra loro nella vita reale. Il divertimento consiste nell’insultarsi reciprocamente e fondamentale risulta essere il ruolo di coloro che partecipano in maniera attiva al conflitto;
  • Impersonation o Fake: come suggerisce il nome stesso, consiste nell’appropriazione di un’altra identità, diversa dalla propria, per mandare messaggi o pubblicare post fingendosi qualcun altro;
  • Trickery: si tratta di uno scherzo molto crudele che riesce grazie all’inganno. Vengono diffusi contenuti o confidenze spontanee di cui si è venuti in possesso durante un periodo di amicizia, senza alcuna autorizzazione dell’interessato;
  • Cyberstalking: rappresenta una forma di molestia che si configura come un controllo ossessivo, perpetrato attraverso il web, tale da incutere un notevole stato di ansia nella vittima che teme per la propria incolumità; 
  • Denigration: il fine è appunto la denigrazione gratuita, ovvero la distruzione psicologica di qualcuno sui social o sui forum al fine di provocare dolore attraverso commenti offensivi pubblici. Questo, tra tutti i tipi di cyberbullismo, è quello più usato nei confronti dei docenti;
  • Happy Slapping: si tratta della registrazione e della successiva condivisione di immagini o di un video, contenenti riprese di un’aggressione avvenuta nella vita reale. Fondamentale il ruolo degli altri che commentano in modo ingiurioso e condividono il contenuto. 
  • Knockout Game: si “gioca” a mettere qualcuno a ko con un pugno. L’aggressione, come sopra, viene videoregistrata e pubblicata sui social network;
  • Harassment: rappresenta un altro modo di molestare una persona attraverso il web. Dall’invio costante di messaggi denigratori e volgari, agli spyware per controllare i movimenti online della vittima, alle telefonate mute;
  • Grooming: si tratta di una manipolazione psicologica utilizzata da adulti potenziali abusanti che attraverso i social network e le chat cercano di mettersi in contatto con i minori, stabilire un rapporto emozionale con lo scopo di realizzare un’attività sessualizzata;
  • Sexting: definisce l’invio, la ricezione e la condivisione di testi, video ed immagini sessualmente esplicite. Nella solitudine della propria camera i ragazzi si sentono liberi di esplorare, si scattano fotografie e le inviano senza troppo pensare alle conseguenze di quel gesto; Spesso, infatti, tali immagini o video, anche se inviati ad una stretta cerchia di persone, si diffondono in modo incontrollabile e possono creare seri problemi. L’invio di foto che ritraggono minorenni in pose esplicite, inoltre, configura il reato di pedopornografia.

Consigli pratici

Come abbiamo visto i rischi e i tipi di cyberbullismo possono essere molteplici. Purtroppo, i ragazzi non si rendono conto delle conseguenze che, le loro azioni nel web, possono avere. 

Abbiamo già visto che la responsabilità del minore non è del tutto esclusa. Se ritenuto in grado di intendere e volere, può essere, infatti, ritenuto responsabile degli atti di bullismo insieme ai genitori e alla scuola

L’articolo 2047 del Codice Civile, inoltre, prevede che “In caso di danno cagionato da persona incapace di intendere o di volere, il risarcimento è dovuto da chi è tenuto alla sorveglianza dell’incapace, salvo che provi di non aver potuto impedire il fatto”. 

Un consiglio che ci sentiamo di dare ai genitori è quello di installare dispositivi di Parental Control

Tutte le console di gioco, i dispositivi palmari, gli smartphone e i sistemi operativi per PC e Mac sono dotati di sistemi di controllo parentale che consentono ai genitori di tutelare la privacy e la sicurezza online dei propri figli sulla base di vari parametri

Grazie a questi strumenti di controllo, i genitori possono:

  • Selezionare i giochi a cui i bambini sono autorizzati a giocare (secondo le classificazioni PEGI in base all’età);
  • Controllare e monitorare l’utilizzo degli acquisti digitali;
  • Limitare l’accesso alla navigazione in Internet attraverso l’applicazione di un filtro;
  • Controllare la quantità di tempo che i bambini possono trascorrere giocando;
  • Controllare il livello delle interazioni on-line (chat) e dello scambio di dati (messaggi di testo, contenuti generati dall’utente).

Ricordiamo sempre che bisogna educare i ragazzi ad un uso corretto e consapevole della tecnologia.

Se questo articolo sui tipi di cyberbullismo ti è piaciuto non dimenticare di rimanere aggiornato per nuovi articoli nella sezione blog del nostro sito!
Inoltre, se desideri farci delle domande sull’argomento puoi scriverci a info@forensicsteam.it, saremo felici di chiarire ogni tuo dubbio!

Articolo di Valentina Grazzi

Aspetti positivi e negativi dei videogiochi

Aspetti positivi e negativi dei videogiochi

Nel corso degli articoli precedenti abbiamo parlato di come combattere il bullismo e della prevenzione cyberbullismo. Abbiamo anche parlato della distinzione tra il bullismo tradizionale e quello compiuto attraverso l’utilizzo delle nuove tecnologie.

Oggi andremo a vedere insieme quali sono i pro e i contro nell’era del progresso e, soprattutto, quali sono gli aspetti positivi e negativi dei videogiochi.

La rivoluzione digitale ha generato un velocissimo cambiamento. Internet è il simbolo per eccellenza del progresso: con la nascita del cyberspazio, infatti, siamo oggi in grado di accedere in modo immediato e semplice alla conoscenza.

La stessa comunicazione è diventata veloce, istantaneaLe tecnologie ormai sono parte integrante delle nostre vite, da quando ci alziamo a quando andiamo a dormire. Dalle case intelligenti, agli elettrodomestici di nuova generazione, alle automobili che si guidano da sole, alle console e agli smartphone che ci consentono di comunicare anche se fisicamente divisi da interi continenti. L’età in cui si inizia ad approcciarsi con il mondo del web si abbassa sempre più. Pericolosamente.  Si pensi all’utilizzo dei cellulari sempre più frequente anche tra i piccolissimi

Si inizia a parlare di nativi digitali, dei figli del progresso: sono i bambini nati dal 2000. Spesso ci sentiamo dire: “Mio figlio è nato con il telefono è in mano! È più bravo di me!” 

E molto spesso è vero! Perché i bambini imparano per imitazione, ci copiano. Vedono le nostre vite frenetiche, il nostro essere costantemente al cellulare o sui social network. Noi siamo i loro punti di riferimento. I nostri gesti, le nostre parole sono per loro un esempio da imitare e, anche per questa ragione, ci ritroviamo bambini che già in tenerissima età si approcciano alle tecnologie. Con il risultato, però, che molto spesso sanno farlo meglio di noi. E il rischio, se non si sta attenti, è inevitabilmente quello di perderne il controllo.

Quindi, se da un lato è vero che il progresso è necessario, utile e positivo è altrettanto vero che con l’utilizzo delle tecnologie si amplificano inevitabilmente i rischi. E i più piccoli molto spesso ne pagano le conseguenze

Abbiamo già visto che il bullismo trova terreno fertile nel cyberspazio, così come gli adescamenti. Ma di questo vi parleremo più avanti all’interno dei prossimi articoli. 

Rimanendo in tema di bullismo, abbiamo visto che l’anonimato avvantaggia il cyberbullo e che l’aggressione perpetrata nel web diventa, per tale ragione, più difficile da smascherare.

Quello a cui spesso i ragazzi non pensano è che la pubblicazione di un video o di un’immagine lascia segni indelebili nella rete. Chiunque può vedere il contenuto pubblicato, salvarlo, inoltrarlo, condividerlo. E spesso diventa impossibile cancellare in maniera definitiva il materiale messo in circolazione

Il cyberbullo spesso ignora anche che, per quanto possa essere difficile, le azioni illecite possono essere rintracciate dalla Polizia Postale e le conseguenze, anche per chi non ha raggiunto la maggiore età, esistono eccome. Ricordiamo, infatti, che l’articolo 98 del Codice Penale precisa che, a decorrere dal quattordicesimo anno di età, i ragazzi diventano penalmente responsabili per le proprie azioni qualora siano in grado di intendere e volere

 

Aspetti positivi e negativi dei videogiochi 

Se si parla di cyberspazio e giovani non si può fare a meno di dedicare un approfondimento sul mondo dei videogiochi

Non capita di rado, soprattutto in un periodo particolare come questo in cui l’emergenza sanitaria costringe anche i più piccoli a restare a casa, che i nostri figli tornino da scuola e si chiudano all’interno delle loro camerette per giocare ai videogiochi. Ma ci siamo mai fermati a chiedere in cosa consistono veramente o abbiamo mai perso qualche minuto per osservarli giocare? 

Sembra una domanda stupida ma vi assicuro che ci sono aspetti positivi e negativi dei videogiochi. Non è assolutamente mia intenzione demonizzare ne le tecnologie ne il videogioco in sé. Quello su cui vorrei far ragionare, però, è che è necessario insegnare ai nostri ragazzi un uso consapevole di internet e delle tecnologie. Dico Internet perché alcuni genitori nemmeno sanno che, con alcuni giochi, ci si può collegare alla rete e conversare con persone “dall’altra parte” della consolle

Il primo consiglio utile è quello di prestare attenzione al sistema di classificazione europeo PEGI. Tale classificazione, esistente dal 2003, è stata creata con lo scopo di aiutare i genitori a prendere decisioni informate sull’acquisto dei videogiochi

La classificazione presente su un gioco – riportata sia sul fronte che sul retro della custodia – conferma che esso è adatto ai giocatori di età superiore a quella indicata. Importante sapere che non si tiene conto, in questa numerazione, del livello di difficoltà o alle abilità necessarie! 

Andiamo allora a vedere insieme quali sono le fasce di età distinte dal sistema di classificazione europeo

  • PEGI 3. Il contenuto è adatto a tutte le fasce di età. L’aspetto fondamentale è che il bambino non è in grado di associare i personaggi del videogioco a persone presenti nella vita reale. 
  • PEGI 7. Sono presenti scene o rumori che potrebbero spaventare il bambino più piccolo.
  • PEGI 12. Vi sono le prime scene di violenza ma con una distinzione: quest’ultima, infatti, è leggermente più esplicita solo se rivolta a personaggi di fantasia. In caso sia rivolta a personaggi o animali riconoscibili non è esplicita. 
  • PEGI 16. La violenza o l’attività sessuale descritte sono più realistiche. Il linguaggio si fa più scurrile. Sono narrate attività criminali e l’uso/abuso di tabacco e droghe. 
  • PEGI 18. Il videogioco è vietato ai minori. Le scene di violenza vengono descritte in modo molto realistico. A volte sono così pesanti da indurre sentimenti di disgusto e repulsione e alterare il normale stato psicologico della persona, provocando sensazioni di paura, angoscia o stress.

Bisogna fare attenzione anche alle descrizioni sul contenuto poste sul retro del videogioco in quanto indicano i motivi principali per cui un gioco è stato classificato in un certo modo: la possibilità di giocare online, ad esempio. 

È dunque importantissimo fare attenzione e acquistare videogiochi adatti alla fascia di età dei nostri figli

Parlando di aspetti positivi e negativi dei videogiochi è importante avere la consapevolezza che uno dei nostri compiti è quello di insegnare ai nostri ragazzi a distinguere la realtà virtuale dal mondo reale, perché ciò che spesso accade è che confondano ciò che non è reale con quello che lo è, e considerino il web come parte integrante della loro vita.

Il rischio è quello che possano compiere azioni e gesti nel tentativo di emulare le scene “vissute” nel videogioco.
Pensiamo al ragazzo vittima di bullismo che nel videogioco e nella violenza ha trovato un modo per esistere, per non sentirsi messo in disparte, deriso e umiliato. Se nessuno sarà in grado di aiutarlo e insegnargli che la sua situazione può essere affrontata qui, nel mondo reale, il risultato potrebbe essere catastrofico. 

Se questo articolo sugli aspetti positivi e negativi dei videogiochi ti è piaciuto non dimenticare di rimanere aggiornato per non perderti nessun approfondimento sul nostro blog ma non solo, puoi trovarci anche su Facebook, Linkedin e Youtube!
Come sempre, per qualsiasi domanda o richiesta di informazioni puoi scriverci a info@forensicsteam.it, saremo lieti di risponderti!

Articolo di Valentina Grazzi