SlideShare a Scribd company logo
1 of 110
Download to read offline
TEMI & QUESTIONI T&Q 313
Noemi Cima
Pedopornografia
e tutela del minore
nell’era di Internet
L’Occhio di Horus APS
Temi & Questioni
313
Noemi Cima
Pedopornografia
e tutela del minore
nell’era di Internet
L’Occhio di Horus APS
Pedopornografia e tutela del minore nell’era di Intenet
di Noemi Cima
Tutti i diritti riservati
© 2023 - L’Occhio di Horus APS, Aprilia
www.locchiodihorus.it
horus.aps@gmail.com
ISBN 978-88-32202-31-1
La moderna Cappuccetto Rosso,
allevata a suon di pubblicità,
non ha nulla in contrario
a lasciarsi mangiare dal lupo.
(Herbert Marshall McLuhan)
6
7
Prefazione
Una delle realtà criminali che ha maggiormente fruito delle
innovazioni introdotte dalla “società dell’informazione” è, senza
dubbio, quella dell’abuso sessuale sui minori. Si tratta di un
fenomeno che ha sempre sconvolto profondamente l’opinione
pubblica la quale, negli ultimi anni, ha dovuto rivolgere la
propria attenzione verso un problema che appare sempre meno
vissuto nell’ambito di una solitaria e personale deviazione
sessuale e sempre più verso un fenomeno di vaste dimensioni,
alimentato soprattutto dalle grandi potenzialità che la rete
telematica offre.
La Rete, in effetti, consente di distribuire il materiale
pedopornografico con estrema facilità e con costi inferiori
rispetto al “tradizionale” mercato dei contenuti illeciti, nonché
permette l’emergere di un livello di organizzazione delle
condotte di abuso impensabile prima dell’avvento della
dimensione virtuale. Si tratta pertanto di fenomeni criminali
conosciuti da molto tempo, ma che grazie ai nuovi strumenti
informatici hanno assunto caratteristiche nuove, per alcuni versi
difformi dai “tradizionali” profili della pedofilia, che sollevano
interrogativi e nuove sfide sia sul versante del contrasto di
queste condotte illecite, che su quello della loro prevenzione.
Tuttavia, a questo crescente interesse per i temi legati allo
sfruttamento sessuale dell’infanzia non conseguono,
necessariamente, riflessioni critiche rispetto ai rischi a cui sono
potenzialmente esposti i minori in Rete, con il diffondersi di
immagini stereotipate sull’onda dell’allarmismo che spesso
accompagna le notizie di cronaca. È difficile attualmente non
8
essersi mai confrontati con articoli sugli “orchi” della Rete, che
profusamente descrivono ogni particolare raccapricciante in
grado di destare la curiosità morbosa del lettore, ma sovente
dimenticano i protagonisti di queste rappresentazioni, nonché le
realtà di abuso che soggiacciono alla diffusione dei contenuti
illeciti in Rete. Il sensazionalismo e l’emotività sono i due aspetti
privilegiati, che s’inscrivono all’interno di un più generale
“clima di emergenza” che porta a sovrastimare alcune
manifestazioni della pedofilia e a rappresentarne erroneamente
talaltre. La diffusione di numerosi luoghi comuni rispetto ai
fenomeni in esame non riguarda, invero, la sola criminalità
sessuale, ma anche le nuove tecnologie, spesso additate quale
causa dell’emergere dei comportamenti di abuso all’infanzia. Si
tratta, in altre parole, di un fenomeno complesso, largamente
pervaso da “miti” e stereotipi che di certo non ne aiutano la
reale comprensione.
L’agenda mediatica condizionata dal panico morale
sovente, infatti, concentra la propria attenzione su un certo tipo
di crimini sessuali, ad opera perlopiù di sconosciuti, veicolando
un’immagine dei pericoli per i minori in cui il pedofilo online
assurge al ruolo di moderno capro espiatorio, capace di
catalizzare tutte le ansie e le inquietudini relative all’infanzia e
di allontanare i sensi di colpa e di ambivalenza della società
rispetto ai fenomeni di abuso consumati in ambito familiare.
Il fenomeno di adescamento, inoltre, è sovente interpretato
solamente come il risultato dell’azione di un aggressore che
obbliga la vittima, usandole violenza, a subire la relazione di
abuso e a mantenerne il segreto. Sebbene sia innegabile che
questo aspetto possa contraddistinguere le realtà criminali in
9
esame, tuttavia gli studi hanno rilevato come questo fenomeno
talvolta si sostanzi in un processo di seduzione e di
manipolazione, protratto nel tempo, che porta il minore a
considerare l’autore incontrato online se non un amico,
quantomeno un conoscente con rilevanti effetti rispetto alla
possibilità di denuncia, nonché in relazione alle conseguenze che
la condotta di abuso, anche se “solo” a livello virtuale, può
avere sul bambino. Si osserva, pertanto, come l’immagine della
pedofilia online si caratterizzi per generalizzazioni e luoghi
comuni a cui si affiancano, nell’era dell’informazione,
rappresentazioni stereotipate circa gli effetti delle innovazioni
tecnologiche sulla sicurezza dei minori. Il processo che si
instaura è per taluni aspetti perverso, con gli strumenti
informatici che, da un lato, divengono un “nuovo” capro
espiatorio su cui proiettare “antiche” paure per la protezione
dei bambini.
E ciò anche in relazione al configurarsi di una nuova figura
di minore, il “nativo digitale”, capace di catalizzare tutte le
ansie e le preoccupazioni legate alla tutela dell’infanzia. Queste
reazioni conducono talvolta ad interpretare i comportamenti,
magari un po’ trasgressivi, del giovane utente nei termini di
un’attribuzione di responsabilità, che aiuta ad allontanare i sensi
di colpa rispetto alla mancanza di una corretta supervisione e
socializzazione all’uso di questi strumenti da parte dei genitori,
nonché in relazione alla solitudine dei bambini e dei ragazzi di
fronte ai nuovi strumenti e al contesto familiare e scolastico. Si
tratta di un risultato che per certi versi pare intuitivo, poiché è
molto più semplice indirizzare le paure verso tutto ciò che è
“nuovo”, piuttosto che mettere in discussione valori e credenze
ormai consolidati.
10
Per la precisione con “nativo digitale” si intende un
minore nato e cresciuto nell’era dell’informazione e che
percepisce la dimensione virtuale non più come un semplice
strumento di comunicazione, ma come una sorta di palcoscenico
in cui mettere in scena la propria identità e vivere le proprie
amicizie ed interazioni. La Rete, in tal senso, diviene per i
giovani utenti una sorta di “protesi cognitiva”, un’estensione
digitale del proprio sé che conduce ad una sovrapposizione tra
“reale” e “virtuale”, tra ciò che avviene online e al di fuori del
Web, finora sconosciuta agli “immigranti digitali” e che può
avere delle conseguenze significative non solo rispetto
all’adozione di possibili condotte trasgressive da parte del
minore, ma anche in relazione agli effetti che la condotta di
abuso virtuale può avere su quest’ultimo. In questa prospettiva,
si è osservato come questa nuova “dieta mediale” dei più piccoli
si accompagni allo sviluppo di notevoli competenze dal punto di
vista tecnico a cui, tuttavia, non consegue un necessario sapere
critico ed un uso riflessivo di questi nuovi strumenti da parte dei
minori.
È in quest’ottica, infatti, che viene riconosciuto il ruolo di
fondamentale importanza svolto dall’attività di prevenzione
rivolta tanto ai bambini, quanto ai genitori. Informare rispetto ai
rischi della Rete e alle caratteristiche delle condotte predatorie
rappresenta il modo migliore per identificare e affrontare queste
realtà, permettendo talvolta un’azione di contrasto più efficace
di quella svolta dalle stesse forze dell’ordine. In questa
prospettiva, è opportuna l’elaborazione di strategie di contrasto
che prendano in considerazione non solo i rischi legati alla
nuova dimensione virtuale di questa parafilia, ma anche le
11
modalità che i più piccoli hanno di relazionarsi con i nuovi
media e di vivere quanto avviene in Rete.
La Rete e gli strumenti informatici sono una fonte
inesauribile di opportunità per la crescita e lo sviluppo dei più
piccoli, il cui utilizzo non deve essere censurato attraverso lo
sbrigativo ricorso ai sistemi di parental control, ma deve essere
educato attraverso una socializzazione ad un uso critico dei
nuovi media, con riferimento non solo ai pericoli legati alla
pedofilia, ma alla più generale gestione consapevole delle
interazioni online. Emblematici, in tal senso, sono gli ultimi
risultati del network di ricerca EU Kids, che evidenziano come i
genitori italiani sovrastimino gli episodi legati alla
pedopornografia online, ma al contempo ignorino tutte le altre
insidie che si possono celare in Rete, tra cui il bullismo, le
diffamazioni, lo stalking, nonché lo sviluppo di condotte di
dipendenza dal Web a cui, spesso, conseguono fenomeni di
isolamento e di solitudine dei minori.
Il compito dei genitori e degli educatori è pertanto quello di
istruire i minori a gestire e ad interpretare in maniera critica e
consapevole le interazioni online, insegnando loro anche la
capacità di stare “da soli” in Rete con pratiche d’uso riflessive
delle nuove tecnologie. Il rischio, al contrario, è che i più piccoli
“sapranno solamente come sentirsi soli ed isolati” di fronte ai
nuovi scenari disegnati dalla dimensione virtuale e, pertanto,
impreparati rispetto ai pericoli più gravi che essa può proporre.
Giorgia Macilotti
12
13
Introduzione
L’adescamento dei minori è sempre esistito. Esso consiste
nel processo di interazione mediante il quale un soggetto, in
genere un adulto, instaura un rapporto comunicativo
condizionante con un minore per carpirne, con l’inganno o la
minaccia, il consenso e portarlo a cooperare artificiosamente al
suo stesso sfruttamento.
L’avvento delle nuove tecnologie e l’uso, ormai quotidiano,
di Internet hanno favorito la produzione e la diffusione di
materiale pedopornografico facilitando e rendendo molto più
rapido l’avvicinamento ai minori, facendo sì che l’adescamento
online (child grooming) sia più insidioso e subdolo. La
sensazione di sentirsi maggiormente sicuri davanti lo schermo
del computer, rispetto ad un incontro reale, unita alla normale
immaturità e curiosità sessuale, porta i minori ad abbassare la
guardia rispetto ai contatti e alle richieste che provengono da
parte di sconosciuti e a adottare inconsapevolmente
comportamenti che li mettono in una situazione di rischio
(pubblicare informazioni riservate come l’indirizzo di casa, la
condivisione di immagini personali a sfondo sessuale, etc.).
Il presente lavoro intende affrontare la tematica fornendo un
quadro sintetico e di facile consultazione, rivolto
prevalentemente alla conoscenza del fenomeno e alle forme di
prevenzione e contenimento del rischio pedopornografico.
Nel primo capitolo viene descritto il deep web, cioè quella
parte di Internet a molti sconosciuta e nella quale vengono
maggiormente scambiati contenuti illeciti con protagonisti i
14
minori.
Nel secondo capitolo vengono esposte le modalità di
diffusione di suddetto materiale, soprattutto tramite reti di file
sharing, e la normativa italiana relativa alla produzione,
diffusione e detenzione di materiale pedopornografico.
Il terzo capitolo affronta la figura del Cyberpedofilo e le
fasi che costituiscono il grooming online, cioè le modalità di
avvicinamento al minore che, con l’avvento delle TIC
(Tecnologie dell’Informazione e della Comunicazione), sono
cambiate e sono più pericolose rispetto al, sempre esistito,
grooming offline. Il Cyberpedofilo è una figura particolare, un
soggetto che spesso non viene a contatto fisicamente con il
minore ma che crea danni psicologici gravi come se il contatto
fosse avvenuto.
Nel quarto capitolo vengono trattate tutte le normative, a
partire dal Trattato più importante contro il Cybercrime, la
Convenzione di Budapest, fino ad arrivare agli articoli del codice
penale italiano, revisionati e modificati in base alle Convenzioni
ratificate, che regolano e descrivono i comportamenti illeciti
contro i minori sanzionati dall’ordinamento del nostro Paese.
Nell’ultimo capitolo viene presentato il servizio per
contrastare e prevenire il fenomeno svolto dalla Polizia Postale e
dalla cooperazione internazionale, tramite le organizzazioni
Europol e Interpol, senza le quali la risoluzione di molti casi di
abuso e sfruttamento di minori non potrebbero avere la parola
“fine”.
15
Capitolo I
Il dark web
1.1 Che cosa è il dark web
La nascita di Internet ha rivoluzionato le nostre vite
rendendo tutto alla portata di un click; ma sappiamo realmente
cosa c’è nel vasto mare del Web?
La prima cosa importante da definire è la differenza che
intercorre tra Internet e Web: il primo è l’infrastruttura
tecnologica che permette di trasferire i dati online, cioè, secondo
la definizione della Treccani, “è una rete di elaboratori a
estensione mondiale, mediante la quale le informazioni contenute
in ciascun calcolatore possono essere messe a disposizione di
altri utenti che possono accedere alla rete in qualsiasi località del
mondo”.
Il secondo è il sistema di interconnessione che permette il
trasferimento e la visualizzazione dei dati contenuti nei computer
collegati a Internet, attraverso programmi di interfaccia, chiamati
browser, che permettono la visualizzazione del documento
richiesto.
Si è soliti paragonare la struttura di Internet alla figura di un
iceberg: in cima si trova l’Internet di superficie, quello a cui si
accede tutti i giorni, ed è la parte della Rete che viene mappata
dai motori di ricerca tradizionali utilizzando dei web crawler,
cioè software che acquisiscono una copia testuale dei documenti
online visitati e la inseriscono in un indice con le relative
informazioni (questa pagina è una pagina Internet, parla di tale
16
argomento); è cioè la parte della Rete che viene mappata dai
motori di ricerca tradizionali, come Google o Bing.
Al di sotto della superficie troviamo la parte più grande
dell’iceberg che rappresenta, in questo caso, il Web nascosto
chiamato anche deep web, dove ogni cosa presente non viene
indicizzata dai motori di ricerca. In questo calderone finisce quasi
paradossalmente tutto ciò che del Web usiamo più spesso: i
messaggi diretti, le email, e le transazioni bancarie, le pagine
Internet a cui per accedere è necessario autenticarsi o fare il login
i siti appena nati, quelli privati di atenei o aziende, le pagine
pubblicate da poco.
Una piccola porzione di web non indicizzato è il dark web,
che possiamo considerare un sottoinsieme del deep web; ad esso
si arriva solo tramite specifici software che consentono agli utenti
la navigazione anonima, cioè di proteggere tanto la propria
identità quanto la privacy in termini di siti cronologia delle
pagine visitate.
Per questi motivi, diventa il “non luogo” in cui si elidono
tutti i riferimenti normativi; il luogo dove tutto diviene possibile
e spesso, quindi, è associato a tutta una serie di attività illecite
che fanno leva proprio sull’anonimato sempre garantito nel dark
web.
Vi sono, però, anche aspetti positivi nell’utilizzo della
navigazione in anonimato: in primis, la possibilità di esercitare il
diritto di espressione della propria opinione.
La Dichiarazione Universale dei Diritti Umani (UDHR),
adottata dall’Assemblea Generale delle Nazioni Unite a Parigi
nel 1948, afferma all’articolo 19 che “ogni individuo ha diritto
17
alla libertà di opinione e di espressione incluso il diritto di non
essere molestato per la propria opinione e quello di cercare,
ricevere e diffondere informazioni e idee attraverso ogni
mezzo e senza riguardo a frontiere”.
Un diritto non accessibile per tutti, soprattutto per chi vive
nei cosiddetti “Paesi Censurati” dove restrizioni e filtraggi non
danno la possibilità ai cittadini di esprimersi liberamente
attraverso i social. Utilizzando il deep web queste persone
possono manifestare il loro pensiero senza correre il rischio di
essere controllati.
1.2 Come nasce il dark web
Tutto inizia negli anni Novanta del secolo scorso, con la
necessità di trovare un sistema di comunicazione protetta per
Internet da parte della US Naval Research Laboratory della
Marina Militare USA. Grazie al lavoro di Paul Syverson,
Michael G. Reed e David Goldschlang venne sviluppato il
protocollo TOR (acronimo di The Onion Router): un circuito
virtuale di crittografia a strati (onion: cipolla) che garantiva la
segretezza e la protezione di tutte le comunicazioni governative.
Nel 2002, per ragioni ancora sconosciute, il governo
statunitense decise di rendere Tor pubblico e gratuito.
Successivamente, nel 2004, la Elettronic Frontier Foundation
inizia a finanziare lo sviluppo del programma e, nel 2006, fu
fondata The Tor Project, un’associazione senza scopo di lucro
responsabile del suo sviluppo e dei progetti ad esso correlati.
18
1.3 Come funziona TOR
Tor è il software capace di proteggere la privacy di chi lo
utilizza e, per farlo, sfrutta un sistema detto onion routing (a strati
come la cipolla): agisce mettendo dei nodi tra il mittente e il
destinatario finale. Ad esempio se un messaggio deve partire da A
ed arrivare a B senza che sia intercettato da nessuna terza parte,
l’onion routing aggiunge dei destinatari intermedi (nodi) prima
che il messaggio arrivi al destinatario finale; per rendere la cosa
ancora più sicura questo “tragitto” non è fisso e varia ogni dieci
minuti circa. Ne consegue che i siti Web non riescano a tracciare
la fonte della richiesta di accesso e, di conseguenza, l’indirizzo
IP1
degli utenti connessi a Tor.
La navigazione è però molto lenta proprio perché questo
suo continuo agganciare nodi diversi richiede più tempo della
navigazione “normale”.
1.4 Come accedere al dark web
Basta scaricare il programma Tor sul proprio computer per
poter iniziare la navigazione in modalità anonima.
Nel dark web si accede proprio con il Tor Browser che
sfrutta gli entry point (punti di accesso basati sull’Onion
Network); l’unica differenza rispetto al Web a cui siamo abituati
sta nell’estensione con le quali terminano i siti, .onion.
Un motore di ricerca molto utilizzato da chi è alle prime
armi con questo mondo e che produce risultati interessanti è
TorSearch.
1
Acronimo di Internet Protocol: una serie di cifre separate da alcuni punti che
identifica la connessione di ogni singolo soggetto in modo inequivocabile.
19
Per ottenere risultati concreti nella ricerca di materiale ci
sono due punti fondamentali da rispettare: usare l’inglese e
utilizzare pochi chiari termini.
Alcuni motori di ricerca utilizzano un sistema di votazione
con il quale segnalare come legittimo (legit) o fittizio (scam) un
sito. Bisogna sapere, oltretutto, che i siti del dark web cambiano
dominio continuamente e molti di essi hanno una durata molto
breve.
1.5 Excursus esemplificativo dei contenuti
All’interno di questa realtà, definita come “terra di mezzo”
è possibile trovare ed acquistare qualsiasi cosa. Si passa dalla
possibilità di scaricare un libro al poter ingaggiare un killer
passando per l’acquisto di droga, armi e farmaci. Capitolo a
parte, perché di maggior importanza per il presente lavoro, la
diffusione di materiale a sfondo pedopornografico.
1.5.1 Assoldare un killer
Attraverso un qualsiasi motore di ricerca del dark web basta
andare nella categoria Assassins per poter trovare diversi siti
dove tutto ciò è possibile. Uno in particolare, Hitman Network, si
descrive come: «Un team di sicari che lavorano negli Stati Uniti,
Canada ed Europa. Appena effettuato il pagamento partiremo e
porteremo a termine la missione in uno-tre settimane».
Accedendo alla pagina c’è un vero e proprio modello di
acquisto con le rispettive tariffe rapportate al luogo
dell’obiettivo.
20
1.5.2 Comprare armi
Siti anonimi che offrono armi e manuali di costruzione delle
stesse si possono trovare utilizzando alcuni motori di ricerca. Tra
i siti più rinomati troviamo The Armory.
La compravendita avviene in modo molto più semplice di
quanto si possa pensare: ci si connette al sito, si sceglie l’arma e
si acquista con il proprio account bitcoin2
. Lo scambio è spesso
tramite un accordo di escrow (dove uno o più beni vengono
depositati in garanzia ad un terzo soggetto indipendente rispetto
alle parti) per tutelare, specialmente l’acquirente, da eventuali
truffe.
I metodi di spedizione delle armi sono molteplici e
solitamente segreti. In caso di spedizione continentale, o a breve
distanza, i venditori si affidano a corrieri di fiducia. Nel caso in
cui la spedizione sia intercontinentale le armi vengono smontate,
ripulite e spedite insieme ad altri materiali con densità superiore
per superare i controlli a raggi X.
1.5.3 Comprare droga
L’acquisto di droga è agevolato dall’anonimato garantito
dal dark web. Basta andare nella sezione Drugs di DarkTor per
avere a disposizione tutta una serie di sostanze stupefacenti
acquistabili con la stessa modalità descritta per l’acquisto di
armi.
2
Moneta digitale, precisamente criptomoneta con flusso bidirezionale (collegata sia
all’economia reale sia a quella virtuale) su sistema decentralizzato, ovvero che non fa
uso di un ente centrale per creare moneta e gestire le transazioni.
21
1.5.4 Scambiare materiale pedopornografico
Questa è la parte più oscura e triste di questa realtà.
Con il termine Hard Candy vengono battezzati tutti i siti
pedopornografici presenti nel dark web. Migliaia di utenti si
iscrivono ed interagiscono tra di loro con l’unico scopo di
condividere e scaricare foto e video hard. La vasta rete dell’Hard
Candy comprende siti che hanno per oggetto uomini e animali,
uomini e bambini, violenze domestiche tra genitori e figli. Vi
sono siti che offrono il servizio live: si entra in una “stanza” dove
si segue e si interagisce decidendo le modalità di tortura o sevizia
da far compiere nei confronti del minore che scaturisce, nella
maggior parte dei casi, nella morte di quest’ultimo.
L’impresa dell’Hard Candy, dopo quella della droga, è
quella che frutta più guadagno nel dark web. Gli amministratori
dei siti, ovviamente anonimi, decidono le modalità di interazione:
ogni documento (foto o video) deve essere pagato in bitcoin con
modalità sicure ed anonime.
Fortunatamente esistono gruppi di persone che condannano
questo tipo di comunità, Anonymous è uno di questi.
Forma di attivismo e fenomeno di Internet, Anonymous è
nato nel 2003, identifica singoli utenti o intere comunità online
che agiscono anonimamente in modo coordinato per perseguire
un obiettivo concordato: si tratta di un collettivo di individui
senza nome in lotta contro ingiustizie e poteri forti e in difesa
della libertà di pensiero e di espressione.
Nel 2017 è stata individuata una sezione denominata Hard
Candy sul sito Hidden Wiki, i proprietari si sono rifiutati di
rimuovere i contenuti illegali per cui Anonymous ha disattivato
22
tutti i servizi collegati a quel sito.
Non solo sono stati cancellati più di cento gigabyte di video
e immagini, sono stati anche pubblicati i nomi di circa
milleseicento pedofili che frequentavano Lolita City, uno dei
maggiori siti di pornografia infantile.
L’operazione prese il nome di Dark Net Operation.
23
Capitolo II
La diffusione del materiale
pedopornografico
2.1 La pedopornografia
La pedopornografia, o pornografia minorile, è la
rappresentazione esplicita di soggetti erotici, o comunque a
sfondo e/o tematica sessuale (effettuata in diverse forme:
letteraria, cinematografica, fotografica, etc.), in genere ritenuti
osceni, raffigurante minori, ovvero soggetti di ambo i sessi che
non abbiano ancora raggiunto la maggiore età3
.
Si rende necessaria una differenziazione terminologica tra
pornografia minorile e pedopornografia: il primo termine è la
rappresentazione esplicita di soggetti erotici, e comunque a
sfondo sessuale, raffigurante minori che non abbiano ancora
raggiunto la maggiore età; il secondo, la pedopornografia, è la
pornografia riguardante soggetti che non abbiano ancora
raggiunto la pubertà, ovvero la possibilità fisico-genetica di
riprodursi.
La legislazione vigente nel nostro Paese prevede che la
maggiore età si raggiunga con il compimento dei diciotto anni di
età e la pubertà coincida con il compimento del quattordicesimo
anno.
Alla luce di ciò possiamo affermare che non tutti i soggetti
coinvolti in una rappresentazione pornografica possono essere
3
M. Faccioli, Minori nella Rete, Key Editore, 2015, p. 13.
24
considerati minori e non tutti i minori possono essere considerati
bambini.
La Rete, spesso grande imputata nel processo contro la
pedopornografia, si configura, rispetto al fenomeno, come un
“contenitore” di immagini e filmati che riescono a soddisfare,
nell’immediato, istinti e bisogni personali di ogni tipo di utente
(tra cui anche il pedofilo e il pedopornografo). La grande
rivoluzione di Internet sta nella possibilità, a chiunque abbia un
minimo di dimestichezza con un computer, di immettere
informazioni (foto, filmati, etc.) in rete, diffondendole con altri
utenti; questo ha portato ad un’amplificazione dello scambio di
materiale illecito tra pedofili.
2.2 Tipologie di pedofili in base all’utilizzo del
materiale
Gli stereotipi sull’autore del reato di pedofilia, configurato
nell’immaginario collettivo come la figura dell’anziano
“maniaco” incapace di gestire i propri impulsi sessuali e che
avvicina i bambini nei luoghi pubblici, ci allontanano dalla reale
figura del Cyberpedofilo: una persona comune, insospettabile,
che è in grado di utilizzare le nuove tecnologie a suo favore come
“teatro” di incontri, di adescamenti e di scambio di materiale.
La produzione di quest’ultimo avviene prevalentemente con
mezzi casalinghi e su vittime spesso e volentieri vicine per
familiarità o amicizia con il loro carnefice.
Utilizzando alcuni parametri legati alle modalità di accesso
usate e alle capacità tecniche personali possedute, si può stilare
25
una classificazione dei fruitori di materiale pedopornografico4
:,
individuando per ciascuno le principali caratteristiche:
• navigatore accidentale: utente che navigando in Rete si
imbatte involontariamente in materiale pedopornografico;
• curioso: si tratta di solito di una persona isolata;
• consumatore di pornografia: utente che cerca materiale
pornografico di qualsiasi tipo incluso (in misura inferiore)
quello pedopornografico;
• collezionista non protetto: utente che acquista, scarica o
scambia materiale da risorse disponibili in Internet senza
adottare misure di anonimizzazione. Questo utente ha un
livello di informazione superiore rispetto alle categorie
precedenti ma non ancora sufficiente a capire la necessità di
aumentare il proprio livello di sicurezza;
• adescatore in rete (groomer): soggetto che ha iniziato a
contattare minori online con l’intenzione di stabilire una
relazione sessuale con essi. Il materiale pedopornografico in
suo possesso può essere utilizzato per stabilire un contatto
con il minore e abbassarne le inibizioni;
• abusatore fisico: attivamente impegnato ad abusare minori e
la pornografia minorile è solo uno strumento supplementare
al soddisfacimento del desiderio sessuale personale;
• produttore: è impegnato ad abusare sessualmente i minori al
fine di produrre materiale destinato ad altri utenti;
• distributore: può avere interesse sessuale per la
pedopornografia o anche non averne, assumendo sempre e
4
Krone T., A typology of online child pornography offending, Trends and Issues in
Crime and Criminal Justice, 2004, p. 279.
26
comunque il ruolo di “imprenditore” del bene
commercializzato.
2.3 Come avviene lo scambio del materiale
online
Lo scambio di materiale avviene attraverso l’uso di
qualsiasi spazio o servizio Web e, nel corso del tempo, le
modalità si sono modellate sulle nuove opportunità tecnologiche.
Spesso dietro tali materiali non si trova il singolo individuo
ma vere e proprie organizzazioni criminali che, oltre a
condividere, lucrare sul download 5
, spesso ne sono anche i
produttori.
La modalità di scambio più utilizzata è il file sharing6
. Tra i
primi protocolli progettati per il trasferimento efficiente di file di
grandi dimensioni, BitTorrent è quello più popolare ed utilizzato.
In ambito europeo, ed in particolare tra gli utenti italiani, lo
scambio di file avviene nella maggior parte dei casi utilizzando
eDonkey.
Il file sharing opera con reti peer-to-peer (spesso abbreviato
con la sigla P2P) che rappresenta un’infrastruttura di scambio di
informazioni tra nodi alla pari in cui due entità oggetto dello
scambio possono indifferentemente scambiarsi i ruoli di servente
e richiedente di un determinato servizio, solitamente non in
maniera isolata ma costituendo un gruppo più ampio di sistemi al
quale partecipano diversi nodi7
. Tale modello è in antitesi con il
5
Indica l’azione di ricevere e prelevare da una rete telematica (es. sito Web) un file,
trasferendolo sul proprio computer.
6
Attività informatica della condivisione di file all’interno di una Rete.
7
M. Ferrazzano, Aspetti metodologici, giuridici e tecnici nel trattamento di reperti
27
paradigma client-server dove i ruoli dei due attori sono ben
definiti in quanto il server fornisce servizi/contenuti che il client
richiede.
Una rete peer-to-peer può essere:
pura, dove tutti i nodi sono alla pari e non esiste alcun
coordinatore centralizzato per cui ogni nodo può fungere da
servente o richiedente e l’uscita di un nodo non provoca nessun
problema;
centralizzata, dove esiste un server che è in possesso di un
indice e svolge un ruolo di coordinamento tra nodi;
ibrida, dove alcuni nodi assorgono a compiti superiori e
vengono chiamati supernodi (in una prima fase i nodi contattano
i supernodi per essere messi in contatto tra loro, senza interferire
nei processi di comunicazione)
Il file sharing è utilizzato per gli scambi di materiale
illegale in quanto viene garantito il totale anonimato. Vi è la
possibilità di caricare i file “a tempo”: una volta scaduto il tempo
stabilito dall’utente, o dal sito che fornisce il servizio, i file
caricati vengono eliminati dal server e non ne rimane nessuna
traccia; in questa ipotesi di condivisione i file possono essere
scaricati solo dalle persone alle quali l’utente fornisce il link di
accesso.
Un’altra piattaforma utilizzata per caricare materiale
pedopornografico è il cloud. Nasce per fornire all’utente un
luogo sicuro online dove archiviare foto, video e file che vi
rimarranno fin quando l’utente non deciderà di cancellarli. Vi si
accede tramite un link che solo il proprietario dello spazio
informatici nei casi di pedopornografia, Aracne, 2018, p. 88.
28
virtuale può fornire. Questo sistema viene sfruttato da i
Cyberpedofili che lo utilizzano per archiviare grandi quantità di
file pedopornografici (si ha la possibilità di caricare fino ad un
terabyte8
di materiale), condividono il link di accesso con altri
soggetti e creano una rete di scambio di mega archivi.
2.4 Il report annuale Meter Onlus 2019
L’associazione Meter Onlus nasce con l’intento di
proteggere i bambini e gli adolescenti in difficoltà. Nell’ambito
della tutela dei minori e nella lotta contro la pedofilia e la
pedopornografia online rappresenta un significativo punto di
riferimento in Italia e nel mondo.
Nel suo report annuale 2019 9
sono stati analizzati i
principali domini e server da cui si divulga materiale
pedopornografico.
Per comprendere appieno i risultati dell’analisi è opportuno
tener presente la divisione dei domini in tre livelli:
• il dominio di primo livello è il suffisso dell’indirizzo Internet
che si trova nella parte destra dell’URL10
, può essere sia
generico con l’acronimo gTLD (Generic Top Level Domain)
come ad esempio .com, .org, .edu, .info, che esprimono la
loro qualificazione (.com per i siti di carattere commerciale,
.org per le organizzazioni, .edu per le scuole, università ed
enti che si occupano di educazione, etc); oppure con
8
Unità di misura dell’informazione o della quantità dei dati; un terabyte corrisponde
a mille gigabyte e, per dare un’idea più precisa delle sue dimensioni, può essere
immagazzinato in circa 1400 CD-Rom, oppure in 212 DVD da 4,7 gigabyte,
9
www.associazionemeter.org/index.php/informati/report-annuali
10
Un Uniform Resource Locator (in acronimo URL) è una sequenza di caratteri che
identifica univocamente l'indirizzo di una risorsa su una rete di computer.
29
l’acronimo ccTLD (Country Code Top Level Domain)
identifica la nazione di appartenenza del dominio (.it per
l’Italia, .uk per il Regno Unito, .fr per la Francia, etc);
• il dominio di secondo livello è composto da un’estensione (il
dominio di primo livello) e da un nome univoco di
riconoscimento; la struttura di un dominio di secondo livello è
quindi “nomedominio.estensione”;
• il dominio di terzo livello, chiamato anche sottodominio, è
genericamente dipendente da un dominio “madre” di secondo
livello; sono così composti
“nomesottodominio.nomedominio.estensione”.
Nella ricerca portata avanti da Meter Onlus si evince che
analizzando i link contenenti materiale pedopornografico al
primo posto vi è l’isola di Haiti, in America Centrale, con
dominio .ht, al secondo posto la Francia con dominio .fr e al
terzo posto la Nuova Zelanda con dominio .nz.
Da i link analizzati risulta che molto spesso l’estensione,
seppur appartenente geograficamente ad una nazione, contiene
servizi forniti da server collocati in altre parti del mondo. Da ciò
si evince che un utente risiedente in un continente può registrare
un dominio appartenente ad uno Stato completamente diverso a
quello di appartenenza.
Dall’attività di monitoraggio della Rete con
geolocalizzazione dei server emerge che Europa e America sono
la culla della maggior parte delle aziende che gestiscono molti
siti o piattaforme in cui si divulga materiale pedopornografico.
Queste ultime non effettuano nessun tipo di controllo sul
materiale che viene caricato e, di conseguenza, divulgato.
30
Spesso i link denunciati contengono cartelle compresse con
notevoli giga di materiale; tali cartelle prendono il nome di RAR:
sono formati di file capaci di contenere e comprimere altri file e
cartelle, vengono utilizzati principalmente per ridurre gli spazi di
archiviazione e per diminuire i tempi di trasferimento in rete tra
un pc e utenti diversi; la caratteristica fondamentale è quella di
non perdere nessun tipo di informazione durante il processo di
compressione e decompressione.
Solo nel mese di Marzo 2019 sono state rilevate quasi
cinque milioni di foto di minori ed i numeri sono in costante
aumento di anno in anno.
La fascia d’età più richiesta dai Cyberpedofili rimane quella
tra gli otto e i dodici anni in quanto facile preda per il loro
navigare in Rete in modo inesperto e solitario. Da alcuni anni
però l’Associazione denuncia il dilagare del fenomeno
dell’infantofilia 11
: attrazione di adulti per i bambini molto
piccoli, anche neonati. Vittime inermi che sicuramente crescendo
non ricorderanno nulla e non racconteranno mai la violenza
subita.
2.5 Il network dei pedofili
La Rete non è esclusivamente uno strumento di diffusione
di foto e video che i pedofili utilizzano per arricchire la loro
“collezione”, ma viene utilizzata anche per difendere la pedofilia
e per tentare un’opera di normalizzazione del loro
comportamento. Esistono vere e proprie associazioni che tentano
di promuovere nella collettività, a livello ideologico, una
11
Bambini appartenenti alla fascia di età 0/2 anni.
31
legittimazione di quello che loro definiscono «amore per i
bambini» in modo da renderlo più accettabile agli occhi
dell’opinione pubblica che si fa portatrice della morale a loro
avversa, stigmatizzando fortemente queste attitudini.
Tali associazioni sono organizzate come qualsiasi altra
organizzazione di persone che condividono la stessa comune
passione: sono dotate di un proprio referente, di un proprio sito,
di un forum di discussione e, in taluni casi, anche di periodiche
pubblicazioni. Hanno uno stile di comunicazione molto simile a
quello utilizzato dalle organizzazioni che si interessano della
promozione dei diritti civili, appellandosi spesso all’ambivalente
concetto di “libertà”: libertà degli adulti di amare i minori e
libertà e diritto di quest’ultimi ad essere amati.
Il messaggio che cercano di far filtrare è il seguente: la
pedofilia è sempre esistita, non significa automaticamente abuso
sessuale, i minori dovrebbero avere diritto all’abbassamento
dell’età per il loro consenso, gli adulti non dovrebbero subire
discriminazioni sessuali sulla base della differenza di età rispetto
al minore, i genitori e la società risentono troppo di una
formazione e di una cultura di impronta sessuofoba12
.
I pedofili appartenenti a tali associazioni si descrivono
come persone capaci di comprendere i bambini, di rispettarli e di
mettere in atto comportamenti sessuali che piacciono ai piccoli; il
loro obiettivo è quello dell’abolizione dei limiti di età in materia
di rapporti sessuali così da combattere la criminalizzazione di
tutti gli adulti che praticano sesso con minori ed il rilascio di tutti
gli uomini detenuti per il suddetto motivo.
12
Timore e paura di affrontare qualsiasi azione o pensiero relativo alla sessualità.
32
Nel Web non si contano le associazioni che promuovono le
proprie ideologie in tema di “amore per i bambini”. Alcune, le
più strutturate, come la Nambla (North American Man-Boy
Amore Association) riescono anche ad organizzare eventi come
quello che si tiene ogni 25 Aprile con il nome di “Giornata di
Alice” in cui celebrano il giorno della predisposizione. La
Nambla conta proseliti anche in Europa.
Altre associazioni usano loghi e simboli identificativi per
riconoscersi uno con l’altro, per diversificare le loro preferenze
sessuali e per indicare specificatamente il genere sessuale
preferito dal pedofilo; i membri di tali associazioni incoraggiano
l’uso di descrizioni come “boylove”, “girllove”, “childlove”.
Alcuni esempi di loghi sono quelli del BoyLover (BL logo) dove
vi è una piccola spirale triangolare azzurra circondata da un
triangolo più grande: il triangolo più piccolo rappresenta il
bambino e il più grande rappresenta l’uomo adulto.
Un altro esempio è il logo del ChildLover (CLogo)
raffigurato come una farfalla e rappresenta i molestatori di
bambini senza preferenza di genere; un ultimo logo
rappresentativo per il ruolo che ricopre è quello del The
Childlove Online Media Activism Logo, utilizzato per fini
generali e usato da singoli individui per identificare dei media
online come blog e Webcast a contenuto pedofilo o pro-pedofilia.
2.6 Produzione, diffusione e detenzione di
materiale pedopornografico nella
legislazione italiana
Importante è analizzare il fenomeno dal punto di vista del
diritto vigente nel nostro Paese tramite gli articoli del Codice
33
Penale che ne contemplano, in un crescendo di gravità, la
fattispecie della produzione, della diffusione e della detenzione di
materiale pedopornografico.
Articolo 600-ter. Pornografia minorile:
“È punito con la reclusione da sei a dodici anni e con la
multa da euro 24.000 mila a euro 240.000 chiunque:
1) utilizzando minori di anni diciotto, realizza esibizioni o
spettacolo pornografici ovvero produce materiale pornografico;
2) recluta o induce minori di anni diciotto a partecipare a
esibizioni o spettacoli pornografici ovvero dai suddetti spettacoli
trae altrimenti profitto.
Alla stessa pena soggiace chi fa commercio del materiale
pornografico di cui al primo comma.
Chiunque, al di fuori delle ipotesi di cui al primo e al
secondo comma, con qualsiasi mezzo, anche per via telematica,
distribuisce, divulga, diffonde o pubblicizza il materiale
pornografico di cui al primo comma, ovvero distribuisce o
divulga notizie o informazioni finalizzate all’adescamento o allo
sfruttamento sessuale di minori degli anni diciotto, è punito con
la reclusione da uno a cinque anni e con la multa da euro 2.582
a euro 51.645.
Chiunque, al di fuori delle ipotesi di cui ai commi primo,
secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il
materiale pornografico di cui al primo comma, è punito con la
reclusione fino a tre anni e con la multa da euro 1.549 a euro
5.164.
Nei casi previsti dal terzo e dal quarto comma la pena è
aumentata in misura non eccedente i due terzi ove il materiale
sia di ingente quantità.
34
Salvo che il fatto costituisca più grave reato, chiunque
assiste a esibizioni o spettacoli pornografici in cui siano
coinvolti minori di anni diciotto è punito con la reclusione fino a
tre anni e con la multa da euro 1.500 a euro 6.000.
Ai fini di cui al presente articolo per pornografia minorile
si intende ogni rappresentazione, con qualunque mezzo, di un
minore degli anni diciotto coinvolto in attività sessuali esplicite,
reali o simulate, o qualunque rappresentazione degli organi
sessuali di un minore di anni diciotto per scopi sessuali”.
Il codice penale non utilizza mai il termine
“pedopornografia”, limitandosi a sanzionare genericamente
l’utilizzo di minori di anni diciotto, salvo poi specificare
un’aggravante per la circostanza in cui la fattispecie di reato
riguardi minori di anni quattordici (ovvero la categoria da zero a
quattordici anni, quindi dei bambini).
La nozione più specifica di pedopornografia è
espressamente indicata dal Consiglio Europeo (Decisione Quadro
del Consiglio Europeo n. 2004/68/GAI del 22 Dicembre 2003)
relativa alla lotta contro lo sfruttamento sessuale dei bambini e la
pornografia infantile: per tale Decisione, il termine bambino
rappresenta una persona d’età inferiore ai diciotto anni; il termine
pornografia infantile è il materiale pornografico che ritrae o
rappresenta visivamente un “bambino reale” implicato o
coinvolto in una condotta sessualmente esplicita, fra cui
l’esibizione lasciva dei genitali o dell’area pubica, una “persona
reale che sembra essere un bambino” implicata o coinvolta nella
suddetta condotta, oppure immagini realistiche di un “bambino
inesistente” implicato o coinvolto in suddetta condotta.
35
Articolo 600-quater. Detenzione di materiale pornografico:
“Chiunque, al di fuori delle ipotesi previste nell’articolo 600-ter,
consapevolmente si procura o detiene materiale pornografico
realizzato utilizzando minori degli anni diciotto, è punito con la
reclusione fino a tre anni e con la multa non inferiore a euro
1.549.
La pena è aumentata in misura non eccedente i due terzi
ove il materiale detenuto sia di ingente quantità.
Fuori dei casi di cui al primo comma, chiunque, mediante
l'utilizzo della rete internet o di altre reti o mezzi di
comunicazione, accede intenzionalmente e senza giustificato
motivo a materiale pornografico realizzato utilizzando minori
degli anni diciotto è punito con la reclusione fino a due anni e
con la multa non inferiore a euro 1.000”.
La Sezione Penale della Corte di Cassazione ha meglio
specificato il termine detenzione precisando che: “L’articolo 600-
quater del codice penale punisce chi si procura o dispone
materiale pedopornografico prodotto mediante sfruttamento di
minori. È inclusa la detenzione non su supporto cartaceo, ma con
salvataggio informatico; la previsione punitiva non si estende alla
mera consultazione via Internet di siti per pedofili senza
registrazione di dati su disco”13
.
Questo articolo, introdotto dalla Legge. 269/1998 (con
successiva modifica apportata dalla Legge 38/2006), è una delle
norme più discusse per quel che concerne il fatto che la condotta
descritta non va a ledere o mettere in pericolo alcun bene
giuridico tutelato, atteso che la condotta di sfruttamento del
minore a fini sessuali è già avvenuta in precedenza e, di
13
Cass. Pen. Sez. III, ud. 21 Settembre 2004 – 26 Ottobre 2005, n. 39282.
36
conseguenza, la semplice detenzione di materiale pornografico
minorile, se non vi sia alcuna finalità di commercio o di
diffusione, esaurisce i propri effetti nella sfera del detentore.
La ratio di fondo della previsione legislativa è la possibilità
di colpire anche il mero detentore che ha acquistato il prodotto e
quindi ha partecipato alla mercificazione del minore a fini
sessuali, in quanto rappresentante della domanda che è il
presupposto dell’offerta e della produzione di suddetto materiale.
Si tratta di un reato “ostacolo”, volto cioè ad ostacolare la
commissione dei delitti pornografici più significativi con il fine
della tutela del suddetto bene giuridico.
37
Capitolo III
Il Cyberpedofilo
3.1. Cyberpedofilo e grooming online
La pedofilia si fonda sull’attrazione sessuale per individui
di età prepuberale e si riferisce ad una precisa condizione
medico-psichiatrica caratt45erizzata dal desiderio di attività
sessuale con bambini prepuberi, o nella messa in atto di questo
desiderio14
.
Il Manuale Diagnostico e Statistico dei Disturbi Mentali
(DSM-5) include questa condizione fra i disturbi parafilici15
ed
evidenzia come il disturbo pedofilico si configuri qualora:
• per un periodo di almeno sei mesi si riscontri la presenza di
fantasie ricorrenti sessualmente eccitanti, impulsi sessuali o
comportamenti che coinvolgono uno o più bambini in età
prepuberale, generalmente di anni tredici o più piccoli
(criterio A);
• il soggetto abbia messo in atto queste pulsioni, o le pulsioni e
le fantasie causino un disagio clinicamente significativo o
delle difficoltà relazionali (criterio B);
14
Rossi R., Fele P. (1999), “Parafilie”, Trattato italiano di psichiatria, Masson,
Milano, vol.2, p.2446.
15
Le parafilie sono ricorrenti e intense fantasie, impulsi o comportamenti
sessualmente eccitanti, che creano disagio o disabilità e che coinvolgono oggetti
inanimati, minori o adulti non consenzienti, o che consistono nella sofferenza o
nell'umiliazione di se stessi o del proprio partner potenzialmente provocando
dolore. Le parafilie coinvolgono eccitazione sessuale per oggetti atipici, situazioni
e/o soggetti (per es., bambini, cadaveri, animali).
38
• il soggetto abbia almeno sedici anni e sia di almeno cinque
anni maggiore del bambino o dei bambini di cui al criterio A
(criterio C).
Con l’avvento della rivoluzione tecnologica legata allo
sviluppo di Internet vi sono stati mutamenti nei comportamenti
devianti. La nuova figura che si affaccia nel secolo della Rete è
quella del Cyberpedofilo: un soggetto al quale Internet ha
facilitato e reso ancora più rapido l’avvicinamento ai minori,
facendo sì che l’adescamento online sia più insidioso e subdolo.
L’adescamento online, in inglese grooming (dal verbo to
groom - curare, prendersi cura), è definibile come il tentativo da
parte di un adulto di avvicinare un bambino/a o un adolescente
per scopi sessuali, conquistandone la fiducia al fine di superare le
resistenze emotive ed instaurare con lui/lei una relazione intima o
sessualizzata.
È un processo manipolativo e pianificato, interattivo e
fluido, controllante e controllato, facilitato dalla mole di
informazioni di sé che bambine/i e ragazze/i condividono in rete
e che costituiscono importanti punti di partenza per agganciare la
vittima.
In Italia si configura come reato dal 2012 (articolo 609-
undecies – Adescamento di minorenni – del Codice Penale)
quando è stata ratificata la Convenzione di Lanzarote (legge 172
del 1 ottobre 2012); nel testo della Convenzione il reato viene
definito come “qualsiasi atto volto a carpire la fiducia di un
minore di anni sedici per scopi sessuali, attraverso artifici,
lusinghe o minacce posti in essere anche mediante internet o altre
reti o mezzi di comunicazione”. È importante specificare che il
reato si configura anche se l’incontro offline con il minore non
39
avviene, pertanto il reato sussiste anche se l’adescamento non va
a buon fine; è sufficiente il tentativo.
Interessante notare che il termine inglese che si riferisce
all’adescamento online deriva dal verbo inglese to groom, che
significa “prendersi cura”; contrariamente a quanto
l’immaginario comune potrebbe pensare, non si tratta infatti di
una dinamica violenta, quanto piuttosto di un percorso paziente
dove il prendersi cura del minore individuato rappresenta la
condizione per carpirne la fiducia ed instaurare una relazione
connotata come sessualizzata.
Spesso l’adescatore, esperto conoscitore di bambini ed
adolescenti, fa leva proprio sui loro bisogni evolutivi al fine di
abbassarne le difese: il bisogno di avere le attenzioni dell’altro,
meglio se esclusive, di ottenere rinforzi esterni, di apparire e
testare la propria immagine. Non è infrequente che oltre a
camuffare la propria reale identità, fornendo dati altri dai reali,
l’adescatore si finga, ad esempio, un talent scout alla ricerca di
giovani presenze da valutare al fine di poterle inserire nel mondo
dello spettacolo.
L’adescatore si presenta nel ruolo di premuroso confidente,
attento ed interessato ascoltatore. Si tratta quindi di un percorso
graduale, fatto di step, spesso gli stessi, a tal punto da poter
individuare un copione tipico che può svolgersi nell’arco di mesi:
il tempo sufficiente affinché il minore si fidi e si affidi.
3.2. Tipologie di Cyberpedofilo
I cyber-predatori sono una nuova tipologia di sexual
predator (predatori sessuali) che coincide, in parte, con quella
tradizionale. Le innumerevoli possibilità date da Internet, a
40
partire dalla facilità di occultare la propria identità o di
assumerne una fittizia, hanno agevolato questi soggetti nel
selezionare e contattare le potenziali “prede”.
Questi soggetti non hanno generalmente tendenze sadiche e
non agiscono in modo impulsivo; riescono a controllare i loro
istinti e a sviluppare una relazione virtuale con il minore che può
durare anche per un lungo periodo prima di sfociare in un atto
fisico.
Vi sono differenti profili di soggetti coinvolti nel fenomeno
in esame così come sono diverse le condotte agite e le finalità
che guidano i comportamenti realizzati. Per poter stilare una
classifica di tali aspetti si prenderà in esame la ricerca di Tony
Krone, docente presso l’Università di Canberra (Australia), del
200416
.
L’autore ha elaborato una classificazione degli abusanti
online secondo tre aspetti: la natura dell’abuso realizzato (diretto
o indiretto); il grado di interazioni virtuali dei soggetti; il livello
di sicurezza adottato per proteggere le condotte criminali.
Secondo tali criteri vennero individuati differenti profili:
• Il browser è un soggetto che accede ai contenuti
pedopornografici involontariamente ma decide di conservarli;
non presenta un profilo criminale particolarmente pericoloso
poiché si limita a consumare i contenuti illeciti trovati per
errore.
• Il private fantasy presenta fantasie ed impulsi pedofili ben
definiti ma spesso vissuti solo a livello psichico; si avvicina al
materiale all’inizio per curiosità per poi sviluppare, dopo la
16
www.aic.gov.au/publications/tandi/tandi279
41
visione dei contenuti illeciti, un’attrazione vera e propria nei
confronti dei minori; anche in questo caso non vi è diffusione
di materiale in quanto viene utilizzato privatamente.
• Il trawler è un soggetto attratto dalla pornografia in generale
che cerca, visiona e scambia materiale relativo a minori
unitamente a numerosi altri contenuti pornografici, può
sviluppare una dipendenza dal cybersesso che può indurre il
soggetto alla ricerca di contenuti sempre più estremi e
violenti.
• Il non-secure collector è un individuo che volontariamente
ricerca, colleziona e diffonde online materiale
pedopornografico non utilizzando però requisiti di sicurezza e
frequentando, prevalentemente, ambienti virtuali in cui sono
facilmente reperibili i contenuti illeciti (siti web, file sharing,
etc.); il grado di dipendenza da tale materiale, la quantità e la
natura delle rappresentazioni detenute, nonché le modalità di
classificazione ed organizzazione dei contenuti possono
costituire vari indicatori per valutare la possibilità di un
escalation criminale del soggetto.
• Il secure collector è un individuo che ricerca, scambia e
colleziona attivamente materiale illecito prevalentemente
attraverso ambienti virtuali in cui sia garantito un determinato
livello di sicurezza e protezione; tende a frequentare gruppi o
comunità virtuali riservati in cui l’accesso è subordinato
all’immissione di contenuti nuovi, spesso anche autoprodotti,
e al rispetto di una serie di regole per garantire l’anonimato;
in questo caso il rischio di passaggio all’atto vero e proprio è
più alto rispetto alle altre tipologie.
42
• L’online groomer è il predatore che tenta di adescare online i
minori al fine di ottenere rappresentazioni pedopornografiche
ed eventualmente incontri al di fuori dell’ambito virtuale; in
questa tipologia di soggetti il materiale illecito può essere
utilizzato per vincere le resistenze del minore a parlare o a
compiere comportamenti sessualmente espliciti.
• L’abuser è un soggetto che aggredisce fisicamente il minore e
realizza riproduzioni audio-grafiche delle violenze subite dal
minore senza però distribuire il materiale prodotto.
• Il producer è un soggetto che si occupa della produzione a
livello commerciale dei contenuti pedopornografici; mosso
prevalentemente da interessi di tipo economico, può limitarsi
a filmare l’abuso o può parteciparvi attivamente come
aggressore.
• Il distributor è un soggetto che, a vario titolo, si occupa della
commercializzazione e della vendita dei contenuti illeciti e
che trae profitto dagli abusi commessi sui minori; in questi
casi l’interesse pedofilo può anche non essere presente.
3.3. I giovani ed Internet
I riflessi della rivoluzione digitale interessano non solo il
mondo degli adulti ma, in particolar modo, quello dell’infanzia e
dell’adolescenza. Secondo una ricerca dell’Istituto Nazionale
Italiano di Statistica (ISTAT) del 201417
il 60% dei minori fra i
tre e i diciassette anni utilizza il computer e il 68% dei ragazzi tra
i sei e i diciassette anni naviga in Rete, con valori che aumentano
17
www.istat.it/it/archivio/143073 “Cittadini e nuove tecnologie”, p. 6 e tavole
statistiche allegate.
43
al 91% fra i quindici e i diciassette anni.
Il sondaggio EUKidsOnline 2020 18
, condotto su più di
25.000 giovani e su uno dei rispettivi genitori in 19 paesi
dell’Unione Europea, ha evidenziato che i minori cominciano a
collegarsi a Internet a un'età sempre più giovane: se gli
adolescenti di oggi hanno navigato il web per la prima volta a 11
anni, i bambini fra 9-10 anni hanno iniziato ad andare in Rete già
a 7 anni.
Dallo studio emerge che un bambino su due passa in media
su Internet un'ora e mezza al giorno, mentre ancora più attivi in
termini di utilizzo sono i ragazzi compresi tra i 15 e i 16 anni.
La gran parte dei giovani intervistati (84%) usa Internet per
fare i compiti, l'83% va in Rete per guardare video, il 74% per
giocare e il 61% per chattare tramite servizi di messaggeria
istantanea.
La maggior parte (85%) si connette da casa, molti (63%) da
scuola e più della metà dei ragazzi compresi tra i 13 e i 16 anni
naviga dalla propria cameretta, mentre aumenta anche la
percentuale di ragazzi (uno su tre) che naviga il web dal cellulare
o da un altro dispositivo portatile.
Nonostante questa generazione di ragazzi sia definita come
quella dei 'nativi digitali' e siano anche diminuiti i rischi legati al
cyberbullismo e alla presenza in rete di contenuti inappropriati,
emerge dallo studio che sono in molti i giovanissimi che
ignorano i rudimenti in fatto di sicurezza (configurazioni delle
impostazioni sulla privacy, blocco di contatti indesiderati).
18
transiti.net/eu-kids-online-2020-cosa-significa-essere-giovani-in-rete-di-questi-
tempi/
44
Preoccupante, inoltre, il dato secondo cui circa il 30% dei
ragazzi di età compresa tra gli 11 e i 16 anni ha già presentato
sintomi legati ad un uso eccessivo di Internet, navigano, cioè,
senza una vera motivazione, passano meno tempo con gli amici,
la famiglia o a fare i compiti a causa delle ore spese online, o
ancora si innervosiscono quando non possono collegarsi. Inoltre,
solo un bambino su tre fra i 9 e i 12 anni pensa che online ci
siano abbastanza "cose buone per i bambini" della sua età.
Questi studi testimoniano come già da tempo ed in maniera
sempre più pervasiva l’uso delle nuove tecnologie
dell’informazione rappresenti una realtà tutt’altro che secondaria
nella vita dei minori con tutti i rischi ad esso associati. Fra i
differenti pericoli per la sicurezza un crescente allarme è
suscitato dalle condotte predatorie e di adescamento realizzate
dagli abusanti.
3.4. Il grooming e le tecniche di adescamento dei
minori on line
I criminali pedosessuali sfruttano le pratiche e i repertori
comunicativi delle generazioni digitali per trasformare la Rete in
un “terreno di caccia”.
L’idea che dalla Rete ci si possa sempre “scollegare”
concorre a radicare nel minore un sentimento di sicurezza che
può facilitare l’adozione di condotte poco responsabili nella falsa
sensazione di poter smettere quando la situazione diviene troppo
pericolosa o difficile da sostenere.
Di queste modalità comunicative e interattive delle giovani
generazioni sono ben consapevoli gli abusanti che sfruttano
45
qualsiasi informazione condivisa dal minore per studiarli ed
elaborare, in maniera più efficace, una strategia manipolativa e
persuasiva per attuare l’adescamento.
3.4.1 Il grooming
La parola inglese grooming, come abbiamo visto, deriva dal
verbo to groom, ossia prendersi cura di una persona, allenarla e
prepararla fisicamente e psicologicamente ad uno scopo
predeterminato.
Nell’ambito delle scienze psicologiche, essa è stata
utilizzata per la prima volta dalla studiosa americana Anna
Salter 19
per descrivere i metodi di manipolazione psicologica
adottati per selezionare, coinvolgere e mantenere in una
situazione di abuso sessuale e di sfruttamento vittime minori di
età.
Tale processo viene definito, dalla dottoressa Salter, come
una seduzione emozionale, una tattica escogitata da potenziali
predatori per indurre i minori a prendere parte ad attività sessuali,
un processo quindi volto ad intrappolare il minore per fini
sessuali.
Nessuna di queste definizioni è però in grado di cogliere
l’adescamento nella sua interezza; esso viene definito a “condotta
camaleontica” poiché molte delle fasi in cui si articola sono di
per sé lecite e fanno parte del normale sviluppo dei rapporti
sociali tra adulti e minori e tra i minori stessi. A renderle illecite
sono gli scopi che si perseguono mediante la loro realizzazione.
19
Anna Salter è una psicologa che ha dedicato la sua attività di ricerca allo studio dei
cosiddetti “predatori sociali”, al loro profilo clinico e criminale; soffermandosi
soprattutto sulle loro relazioni sociali.
46
Il groomer può indurre o costringere il minore a compiere
atti sessuali o a produrre materiale pedopornografico davanti alla
webcam, saziando così le sue “necessità” senza bisogno di
incontrarlo nella vita reale.
Si può a questo punto definire il child grooming come una
relazione comunicativa condizionale mediante la quale un
soggetto, di regola adulto, seduce e manipola psicologicamente
un minore e ne carpisce, con modi ingannevoli o minacciosi, il
consenso per indurlo o costringerlo a prendere parte al suo stesso
abuso sessuale o sfruttamento. La vittima non si limita a subire
ma coopera artificiosamente alla sua produzione, realizzando in
modo apertamente consensuale atti che ne facilitano l’abuso.
Il groomer non mira solo ad ottenere una gratificazione
sessuale, mediante condizionamento psicologico della vittima, ne
vince le naturali resistenze e le piega ai suoi interessi riuscendo
anche a tenere segreta tale relazione.
3.4.2 Tipologie di grooming
Molteplici sono le tecniche con le quali gli adescatori
(groomer) riescono ad istaurare un contatto con la vittima e ne
possono essere distinte diverse forme. La distinzione
fondamentale e sicuramente più importante è quella tra grooming
offline e grooming online.
Il primo viene anche chiamato face-to-face grooming, ossia
l’adescamento effettuato personalmente, nella realtà quotidiana,
ai danni di un soggetto minorenne che probabilmente il predatore
conosce in quanto legato da rapporti di parentela o per ragioni
educative.
47
Tenendo conto del contesto nel quale viene realizzato va
distinto il child grooming in ambito intra-familiare ed extra-
familiare.
L’adescatore che agisce nella cerchia familiare opera in
modo determinato e procede, mediante l’utilizzo di tecniche di
persuasione, a guadagnarsi in primis la fiducia dei genitori o dei
familiari del minore, in modo da assicurarsi più facilmente un
contatto diretto ed esclusivo con la vittima.
L’adescamento in un contesto extra-familiare ha luogo
quando i minori vengono adescati da persone sconosciute e con
le quali non hanno nessun tipo di rapporto. Negli ultimi anni si è
assistito ad un aumento dei casi di street grooming nei luoghi
pubblici frequentati maggiormente da adolescenti; con questo
termine si indica la condotta posta in essere da gruppi organizzati
di adulti con l’obiettivo di adescare giovani ragazze da destinare
alla tratta e alla prostituzione.
Un altro tipo di adescamento face-to-face, per cui si assiste
ad un aumento consistente di casi, è il peer-to-peer grooming
dove il reato è commesso da adolescenti nei confronti di
coetanei.
3.4.3 Le fasi del grooming offline
L’adescamento costituisce un processo ciclico; l’adescatore,
mediante il ricorso a tecniche che rappresentano delle costanti
criminologiche, riesce gradualmente a capire la cooperazione
artificiosa del minore, prima di abusarlo o sfruttarlo.
Tre sono le principali fasi, tra loro spesso sovrapposte, che
caratterizzano il child grooming offline:
48
• nella fase iniziale, approach, il predatore stringe amicizia con
un minore, che contatta in un luogo pubblico e si attiva per
conoscere i suoi genitori e/o familiari in modo da non destare
sospetto sulle sue reali intenzioni;
• in una fase successiva, trust building, il predatore cerca di
conoscere meglio la vittima individuandone le debolezze e,
spacciandosi per un confidente, tenta così di guadagnarne la
fiducia;
• nella terza ed ultima fase, physical contact cycle, il predatore
invita il minore a casa sua e lo coinvolge in attività che, pur
non avendo ancora una connotazione sessuale, comportano un
contatto fisico; vinta la sua naturale diffidenza inizia a
toccarlo scherzosamente nelle parti intime e, in modo
progressivo, lo induce o lo costringe a compiere o subire atti
sessuali e a mantenere la segretezza sull’avvenuto.
3.4.4 Il grooming online
Tra il grooming realizzato nel mondo reale e quello posto in
essere nel contesto virtuale si riscontrano molte similitudini.
Le principali caratteristiche del grooming online sono:
• il contatto con il minore si caratterizza per la sua natura più
marcatamente sessuale;
• i tempi sono più brevi rispetto a quello face-to-face;
• permette ai cyberpredatori di avere maggiori informazioni
sulle loro vittime cercando su database online;
• gli abusanti possono usare diversi strumenti come immagini,
video e altri programmi durante il processo;
• rende più facile mascherare la propria identità;
• la relazione può mantenersi segreta più facilmente;
49
• non ci sono limitazioni di accesso e di tempo;
• permette agli abusanti di poter essere più selettivi rispetto alla
scelta delle proprie vittime e permette di adescare più soggetti
nello stesso momento.
Per comprendere al meglio il grooming online è necessario
citare il lavoro svolto dalla dottoressa Rachel O’Connel una delle
prime ad essersene occupata. Nella sua ricerca20
, ha illustrato la
modalità con cui l’offender, adulto o adolescente, si presenta su
Internet come se fosse un bambino con l’obiettivo di attirare altri
utenti di età simile e di sesso opposto.
Questa tipologia di abusanti contatta la vittima e rimane in
attesa di una sua risposta per iniziare una conversazione; un
approccio diverso è invece quello di chi sta in agguato nelle chat
osservando e valutando le conversazioni altrui, fino a quando non
riesce ad individuare un minore con cui inizia a scambiarsi
messaggi privati. Sia O’Connel che altri ricercatori, però,
affermano che non tutti i predatori si presentano come bambini;
molti di essi sono sinceri con le vittime rispetto alla loro età e alla
loro volontà di avere rapporti sessuali.
3.4.5 Le fasi del grooming online
Secondo lo studio della dottoressa O’Connel, l’adescamento
online è un processo ciclico che si compone di sei fasi ben
scandite dal predatore:
1 - Friendship Forming Stage (FFS): si tratta della prima fase;
l’abusante ricerca la propria vittima in rete e, dopo averla
20
Studio condotto presso l’Università di Lancashire, 2003, “A typology of cybersex
ploitation and online grooming practice”, Cyberspace Research Unit,
www.image.guardian.co.uk/sys-
files/Society/documents/2003/07/17/Groomingreport.pdf
50
selezionata, inizia ad instaurare una relazione con la
medesima chiedendole, di solito, l’invio di una foto o
l’attivazione della webcam per riscontrare l’età reale della
vittima e se il suo aspetto rispecchia i propri gusti.
L’approccio è quello tipico di una qualsiasi chat, il groomer
entra nelle discussioni come un normalissimo utente e inizia
a contattare svariati soggetti così da aumentare le possibilità
di risposta e di raggiungere in breve tempo il suo scopo. Nel
momento in cui inizia a ricevere le prime risposte, parlando
del più e del meno, si imbastisce l’amicizia virtuale.
2 - Relationship Forming Stage (RFS): in questa seconda fase si
cementifica l’amicizia in essere, diventando relazione
previlegiata. Il groomer intrattiene con il minore discorsi
inerenti alla famiglia, la sua vita privata, la scuola. Lo scopo
è quello di passare da argomenti molto generali a temi più
specifici, come si fa solitamente quando si è “rotto il
ghiaccio” dell’iniziale conoscenza. In questo momento
l’obiettivo del predatore è quello di porsi come migliore
amico, offrendo alla vittima un posto “sicuro” dove riversare
le sue frustrazioni, i suoi dispiaceri, le sue paure e di
ottenere, anche mediante l’invio di denaro o di regali di
modesto valore, l’allontanamento dalla sfera protettiva dei
genitori e dei familiari. In questa fase il predatore deve essere
molto abile a tessere le trame della sua non disinteressata
amicizia virtuale in quanto i minori sono spesso sensibilizzati
intorno a quelli che possono essere i rischi dell’adescamento
online, quindi spesso non si tratta di interlocutori sprovveduti
ed ingenui.
3 - Risk Assessment Stage (RAS): questa fase, cruciale per
l’abusante, spesso si sovrappone alla precedente. Il predatore
51
si accerta che la relazione con il minore non possa essere
scoperta; vi è una valutazione da parte del soggetto sulla
possibilità di spingersi oltre, magari puntando ad un incontro
offline. Si rende quindi necessario scoprire dove il minore è
situato, con chi abita e se il pc con cui chatta è usato da molte
persone o controllato da genitori. Cerca quindi di ponderare
se il minore, con cui è in contatto, sia affidabile o meno e se
lo si possa manipolare con la dovuta sicurezza per non
incorrere nel rischio di essere scoperti. Il metodo utilizzato è
quello di un meticoloso lavoro fatto di domande specifiche e
domande molto generiche, sempre al fine di non insospettire
il minore andando così a minare quel rapporto di fiducia
particolare ed esclusivo precedentemente ottenuto. Nel
momento il cui il groomer raggiunge un quadro di certezza
sulle sue possibilità inizia la vera e propria manipolazione del
minore.
4 - Exclusivity Stage (ES): arrivato a questa fase l’abusante attua
tutte le possibili tecniche a sua disposizione per testare il
grado di fiducia instauratosi tra lui e la potenziale vittima,
cercando di creare il più possibile un’intimità virtuale
affinché il minore si senta libero di parlare e confidarsi senza
inibizioni. Lo scopo è quello di diventare un amico talmente
tanto fidato da poter confidare e condividere qualsiasi tipo di
segreto. Possono quindi essere portati a nascondere ai
genitori, ai loro amici o a confidenti il legame sentimentale
che si è instaurato con l’adulto, che viene ad assumere una
sorta di ruolo “pseudo-parentale”. In questa fase, che può
sembrare una mera riproduzione della precedente,
rappresenta invece una vera e propria rivoluzione di
quest’ultima dal momento che sarà solo dopo aver calcolato
52
il rischio connesso a possibili domande intime e personali,
che l’abusante inizierà a sottoporle al minore, scavando nella
sua personalità al fine di sondare i gusti, i desideri e le
aspirazioni sessuali della vittima.
5 - Sexual Stage (SS): tutte le fasi precedenti vengono messe in
atto dal predatore per giungere a questa fase, detta fase
sessuale, nel quale quest’ultimo inizia seriamente a
scandagliare la sfera affettivo-sessuale del minore. Vi è un
graduale processo di disinibizione rispetto a contenuti di
carattere sessuale attraverso delle domande che possono
sembrare, agli occhi del minore, del tutto innocue visto il
forte senso di condivisione e fiducia che si è stabilito tra i
due. Da questo momento in poi tutto può cambiare ed i
comportamenti potranno assumere forme, modi e tempi
diversi. Spesso, per superare e vincere le possibili inibizioni
del minore, il groomer si affida ad una serie di espedienti
caratterizzati da una comune matrice a sfondo sessuale:
l’invio di materiale fotografico raffigurante adulti e minori
nudi o in atteggiamenti intimi: questo connubio tra adulto e
minore è fondamentale per indurre quest’ultimo a
considerare come cosa “normale” l’atteggiamento mostrato
dal groomer nei suoi confronti; l’invio di materiale
fotografico riguardante la propria persona, come possono
essere foto del groomer stesso nudo o dei propri genitali,
oppure foto sue intento ad intrattenersi con altri minori; la
richiesta di iniziare una video chat dove potersi abbandonare
a intimi passatempi; la richiesta del numero di telefono per
iniziare i primi contatti reali, con la possibilità da parte del
groomer, se abbastanza scaltro e manipolatore, di riuscire a
creare un primo contatto vocale con la propria vittima.
53
Ottenere un numero di telefono, o un contatto Skype è
fondamentale per riuscire a pianificare un successivo
incontro. Questa fase è caratterizzata, quindi, dall’abuso
sessuale ai danni del minore; abuso che può avvenire in due
modalità: attraverso un incontro personale che può sfociare
in una violenza carnale più o meno violenta o attraverso la
rete con la scambio di materiale pedopornografico o tramite
interazioni con webcam in cui vengono praticati atti di
autoerotismo.
6 - Conclusione: in questa fase O’Connel illustra i vari modi in
cui si possono concludere gli incontri di grooming a seconda
delle caratteristiche dell’abusante e della relazione che è stato
in grado di costruire. Può essere la volontà del predatore di
limitare i danni, quindi quest’ultimo dice al minore che
quanto accaduto è un loro segreto e che lui in realtà lo ama,
giustificando in questo modo il suo comportamento; altri
abusanti preferiscono invece la tattica del “colpisci e
scappa”, adottata soprattutto dai cyberpedofili più aggressivi
ai quali non interessa affatto limitare i danni o mantenere i
contatti e chiudono l’interazione senza preoccuparsi
minimamente delle conseguenze. In questa fase, quindi, il
silenzio del minore diventa fondamentale e non esiste
metodo o strumento che non venga attuato per ottenerlo.
L’omertà può essere comprata con regali o anche imposta
con la violenza tramite ricatti, minacce nei confronti del
minore o nei confronti dei suoi familiari.
54
3.5. La dimensione del fenomeno
La reale dimensione del child grooming è difficile da
determinare in quanto, per sua natura, l’adescamento presuppone
una relazione clandestina. Si tratta dunque di un fenomeno che
tende a rimanere sommerso e di cui si viene a conoscenza per
circostanze esterne o puramente accidentali.
Molto spesso le vittime rinunciano a denunciare le minacce
o gli abusi sessuali subiti per paura, per vergogna o
semplicemente per senso di colpa.
Per la loro immaturità, le giovani vittime sono
psicologicamente incapaci di denunciare l’abuso o lo
sfruttamento subito se non a distanza di molti anni e con l’aiuto
di uno psicologo. Molto elevata è quindi la cosiddetta “cifra
oscura”; questo spiega perché, nella maggior parte dei casi, le
condanne siano il frutto di contatti instaurati con il groomer da
parte di agenti di polizia che, occultando la loro vera identità,
creano dei profili falsi detti “esca” per scovare gli adescatori sul
Web.
Negli ultimi anni sono stati realizzati, soprattutto nei Paese
anglosassoni, interessanti studi quantitativi e qualitativi sul
fenomeno del child grooming; sebbene tali indagini vengano
condotte mediante metodologie diverse, esse non consentono di
stabilire, in termini univoci, la reale portata del fenomeno. Su un
unico punto vi è una grande convergenza: la percentuale di
minori che ricevono contatti sessuali non richiesti in Rete è
consistente.
55
Capitolo IV
La disciplina giuridica della
pedopornografia
4.1. La nascita dei reati informatici
I reati informatici fanno la loro comparsa nell’ordinamento
giuridico italiano alla fine del 1993 quando, con la Legge n. 547
del 23 Dicembre 1993 “Modificazioni ed integrazioni alle norme
del codice penale e del codice di procedura penale in tema di
criminalità informatica”, vengono introdotti tutta una serie di
reati commettibili tramite la Rete.
Alcuni anni dopo la lista dei reati informatici viene estesa
con la Legge n. 269 del 1998 “Norme contro lo sfruttamento
della prostituzione, della pornografia, del turismo sessuale in
danno di minori, quali nuove forme di riduzione in schiavitù”.
Tale legge introduce nel nostro codice penale i reati relativi alla
pedopornografia.
Dopo molti anni si arriva alla legge più importante in tema
di informatica forense21
: la Legge n. 48 del 18 marzo 2008,
recante “Ratifica ed esecuzione della Convenzione del Consiglio
d´Europa sulla criminalità informatica, fatta a Budapest il 23
novembre 2001, e norme di adeguamento dell´ordinamento
interno”.
21
Branca della scienza digitale forense legata alle prove acquisite da computer e altri
dispositivi di memorizzazione digitale. Il suo scopo è quello di analizzare dispositivi
seguendo processi di analisi forense al fine di identificare, preservare, recuperare,
analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte.
56
La Convenzione di Budapest sul Cybercrime del 2001
rappresenta il primo accordo internazionale in tema di crimini
commessi attraverso sistemi informatici e telematici, con
l’obiettivo di realizzare una politica comune fra gli Stati membri,
attraverso l’adozione di una legislazione appropriata, che
consenta di combattere il crimine informatico in maniera
coordinata.
4.1.1 La Convenzione di Budapest
“La Convenzione del Consiglio d’Europa sulla criminalità
informatica”, conosciuta come “Convenzione di Budapest”, è
stata adottata dal Consiglio d’Europa a Budapest il 23 novembre
2001; fu elaborata da parte di un Comitato composto da esperti
provenienti da alcuni dei quarantuno Paesi del Consiglio, da
osservatori di grandi Paesi extraeuropei (USA, Canada,
Giappone, Sud Africa) e da delegati di alcune delle maggiori
organizzazioni internazionali (Interpol, Unione Europea,
Unesco); venne sottoscritta immediatamente da ben trenta Paesi
tra cui l’Italia ed è entrata in vigore il 1° luglio 2004.
A dicembre 2020, 65 stati hanno ratificato la Convenzione,
mentre quattro stati che l’avevano firmata non l’hanno ratificata.
Il Brasile e l’India hanno rifiutato di adottare la Convenzione
perché non hanno partecipato alla sua stesura; la Russia si
oppone alla Convenzione, affermando che l’adozione violerebbe
la sovranità russa e solitamente si rifiuta di collaborare alle
indagini delle forze dell’ordine relative alla criminalità
informatica.
La Convenzione di Budapest, formata da quarantotto
capitoli, ha gli obiettivi di:
57
• perseguire una politica penale comune finalizzata alla
protezione della società contro la criminalità informatica, in
particolare attraverso l'adozione, l’armonizzazione e la
promozione di una legislazione adeguata contro i reati di
criminalità informatica;
• fornire poteri di diritto processuale penale interno necessari
per l'indagine e il perseguimento di tali reati;
• istituire un regime efficace di cooperazione internazionale;
• delineare definizioni comuni di reato tra i vari paesi.
Nel primo capitolo vengono fornite quattro definizioni
importanti:
1 - Per “sistema informatico” si intende qualsiasi apparecchiatura
o gruppo di apparecchiature interconnesse o collegate, una o
più delle quali, in base ad un programma, compie
l’elaborazione automatica di dati.
2 - Per “dati informatici” si intende qualunque presentazione di
fatti, informazioni o concetti in forma suscettibile di essere
utilizzata in un sistema computerizzato, incluso un
programma in grado di consentire ad un sistema
computerizzato di svolgere una funzione.
3 - Per “service provider” si intende qualunque entità, pubblica o
privata, che fornisce agli utenti dei propri servizi la
possibilità di comunicare attraverso un sistema informatico,
nonché qualunque entità che processa o archivia dati
informatici per conto di tale servizio di comunicazione o per
utenti di tale servizio.
4 - Per “trasmissione dati” si intende qualsiasi informazione
computerizzata relativa ad una comunicazione attraverso un
sistema informatico che costituisce una parte nella catena di
58
comunicazione, indicando l’origine della comunicazione, la
destinazione, il percorso, il tempo, la data, la grandezza, la
durata o il tipo di servizio.
Nel secondo capitolo della Convenzione vengono enucleati
i provvedimenti da adottare a livello nazionale in tema di diritto
penale sostanziale e procedurale in relazione ad accesso illegale,
intercettazione illegale, attentato all’integrità di un sistema,
falsificazione informatica e reati relativi alla pornografia
infantile. In particolare gli articoli dal secondo al decimo
disciplinano una serie di fattispecie criminose che devono
necessariamente essere presenti in tutti gli Stati firmatari in modo
da garantire un’omogeneità delle incriminazioni.
Nel terzo capitolo vengono definite le disposizioni in tema
di cooperazione internazionale per quanto concerne la mutua
assistenza relativa a misure provvisorie (conservazione e
divulgazione rapida di dati informatici, assistenza relativa
all’accesso a dati informatici memorizzati, accesso
transfrontaliero a dati informatici memorizzati con il consenso,
mutua assistenza nella conservazione in tempo reali di dati sul
traffico, istituzione di una rete di controllo e repressione attiva 24
ore al giorno e 7 giorni su 7).
Gli altri capitoli mirano alla regolamentazione della
responsabilità delle persone giuridiche e delle sanzioni
applicabili e alla definizione della disciplina processuale
all’interno della quale particolare interesse rivestono le norme
che concernono le modalità per garantire una tempestiva
assicurazione dei dati elettronici archiviati suscettibili di essere
alterati o modificati.
59
L’ambito di applicazione della Convenzione di Budapest è
di estrema importanza in quanto non comprende solo i reati
informatici, ma anche tutti i reati comuni commessi attraverso un
sistema informatico o le cui prove sono in formato digitale.
4.2. La normativa sulla pedopornografia
Il contrasto ai crimini commessi nei confronti dei minori
mediante l’uso delle TIC22
ha richiesto, come per gli altri crimini
informatici, la rivisitazione delle fattispecie tradizionalmente
previste che mostravano tutti i loro limiti di fronte a fenomeni
sempre meno legati al complesso locale.
Gli interventi normativi che si sono susseguiti negli anni
vengono racchiusi in un progetto globale di tutela dell’infanzia
contro ogni forma di violenza e sfruttamento che richiede
l’elaborazione di strategie, preventive e repressive, di portata
mondiale. In questa prospettiva sono di fondamentale importanza
i numerosi documenti internazionali che, a partire dalla
Dichiarazione dei Diritti del Fanciullo (1924) fino alla
Convenzione di Lanzarote (2007) hanno tracciato un quadro di
riferimento entro il quale il legislatore ha disposto le specifiche
misure volte a contrastare l’abuso sessuale e le sue differenti
manifestazioni.
4.2.1 La Dichiarazione dei Diritti del Fanciullo
«Il futuro è nelle mani dei bambini», così la fondatrice di
Save The Children, Eglantyne Jebb, prefigurava l’avvenire
attuando una sensibilizzazione dell’opinione pubblica ad una
richiesta di diritti nei confronti dei bambini.
22
Sigla di Tecnologie dell’Informazione e Comunicazione.
60
La “Dichiarazione dei Diritti del Fanciullo”, firmata a
Ginevra il 24 Settembre 1924 e adottata dalla Quinta Assemblea
Generale della Società delle Nazioni 23
, prese spunto dalla
proposta della Jebb, ed è il primo documento internazionale in
cui si riconosce il bambino come soggetto giuridico titolare di
diritti e bisognoso di particolari forme di tutela.
Dopo lo scioglimento della Società delle Nazioni e la
nascita dell’Organizzazione delle Nazioni Unite e del Fondo
Internazionale delle Nazioni Unite per l’Infanzia (UNICEF)24
, si
ha la necessità di creare una Carta sui diritti dei bambini che
integri la Dichiarazione Universale dei Diritti dell’Uomo, con lo
scopo di sottolinearne i bisogni specifici. La stesura e
l’approvazione della “Dichiarazione Universale dei Diritti del
Fanciullo” (conosciuta anche come Dichiarazione di New York
del 1959) da parte dell’Assemblea Generale delle Nazioni Unite
avviene all’unanimità e senza astensioni il 20 Novembre 1959.
La Dichiarazione del 1959 è tutt’oggi in vigore, ed è stata
affiancata dalla “Convenzione internazionale sui diritti
dell’infanzia” approvata dall’Assemblea Generale delle Nazioni
23
È stata la prima organizzazione intergovernativa avente come scopo quello di
accrescere il benessere e la qualità della vita degli uomini attraverso la prevenzione
delle guerre e con rapporti diplomatici tra gli Stati. Fu sciolta nel 1946 in seguito al
fallimento rappresentato dalla Seconda Guerra Mondiale e alla creazione, nel 1945,
di un’organizzazione avente medesimo scopo: le Nazioni Unite.
24
L’Unicef, Istituita nel 1946, nasce come organizzazione temporanea dedicata al
miglioramento delle condizioni di vita dei bambini che, negli anni del post-guerra,
risultavano particolarmente difficili. Qualche anno dopo, nel 1956, quando si
iniziarono a vedere i primi effetti positivi della pace, l’ONU decise che i problemi
dei bambini meritavano un’attenzione costante da parte di tutta la comunità
internazionale e venne costituito il Fondo delle Nazioni Unite per i Bambini, indicato
sempre come UNICEF. Il suo compito è quello di creare le condizioni affinché i
bambini possano svilupparsi “fisicamente, mentalmente, moralmente, spiritualmente
e socialmente in modo sano, normale e in condizioni di libertà e dignità”.
61
Unite il 20 novembre 1989 e ratificata dall'Italia con la Legge n.
176 del 27 maggio 1991.
Quest’ultimo documento, a differenza dei precedenti, è
vincolante per tutti gli Stati che lo ratificano, ai quali impone
l’obbligo di dover uniformare le proprie norme nazionali al fine
di rendere effettive le libertà proclamate e i diritti sanciti. Ad oggi
196 stati, con esclusione degli Stati Uniti d’America, hanno
approvato la Convenzione, sebbene spesso con importanti riserve
e dichiarazioni che ne limitano l'applicabilità e la vincolatività.
L’articolo 34 della Convenzione prevede che
“Gli Stati parti s’impegnano a proteggere il fanciullo
contro ogni forma di sfruttamento sessuale e violenza sessuale.
A tal fine gli Stati parti devono prendere, in particolare,
ogni misura adeguata su piano nazionale, bilaterale e
multilaterale, per prevenire:
- l’induzione o la coercizione di un fanciullo per
coinvolgerlo in attività sessuali illecite;
- lo sfruttamento dei fanciulli nella prostituzione o in
altre pratiche sessuali illecite;
- lo sfruttamento dei fanciulli in spettacoli e materiale
pornografici”.
4.2.2 L’articolo 9 della Convenzione di Budapest
La Convenzione di Budapest sul Cybercrime affronta il
tema della pedopornografia all’articolo 9, Reati relativi alla
pornografia infantile, il quale recita:
“1. Ogni Parte deve adottare le misure legislative ed di
altra natura che dovessero essere necessarie per definire come
62
reato in base alla propria legge nazionale, se commesse
intenzionalmente e senza alcun diritto:
a. la produzione di pornografia infantile allo scopo della
sua diffusione attraverso un sistema informatico;
b. l’offerta o la messa a disposizione di pornografia
infantile attraverso un sistema informatico;
c. la distribuzione o la trasmissione di pornografia infantile
attraverso un sistema informatico;
d. il procurare pornografia infantile attraverso un sistema
informatico per se stessi o altri;
e. il possesso di pornografia infantile attraverso un sistema
informatico o uno strumento di archiviazione di dati informatici.
2. Ai fini del Paragrafo 1. di cui sopra, l’espressione
“pornografia infantile” include il materiale pornografico che
raffigura:
a. un minore coinvolto in un comportamento sessuale
esplicito;
b. un soggetto che sembra essere un minore coinvolto in un
comportamento sessuale esplicito;
c. immagini realistiche raffiguranti un minore coinvolto in
un comportamento sessuale esplicito;
3. Ai fini del Paragrafo 2. di cui sopra, il termine “minore”
include tutte le persone sotto i 18 anni di età. Una Parte può
comunque richiedere un età minore, che non potrà essere
inferiore ai 16 anni.
4. Ogni Parte può riservarsi il diritto di non applicare in
tutto o in parte il paragrafo 1., sottoparagrafi d. ed e., e 2,
sottoparagrafi b.e c.”
63
4.2.3 La Convenzione di Lanzarote
La “Convenzione del Consiglio d’Europa per la protezione
dei minori contro lo sfruttamento e gli abusi sessuali”, firmata il
25 Ottobre 2007 a Lanzarote (e comunemente denominata
Convenzione di Lanzarote), è entrata in vigore il 1° luglio 2010
ed è stata ratificata dall'Italia con la Legge n. 172 del 1° ottobre
2012.
Essa impone agli Stati di prevedere come reati tutte le
forme di abuso sessuale nei confronti dei minori, ivi compresi gli
abusi commessi entro le mura domestiche o all’interno della
famiglia, con l’uso di forza, costrizione o minacce; impone la
criminalizzazione della prostituzione minorile e della pornografia
infantile; penalizza l’utilizzo delle nuove tecnologie, in
particolare Internet, allo scopo di compiere atti di corruzione o
abusi sessuali sui minori, per esempio mediante il "grooming”
(adescare il minore creando un clima di fiducia per incontrarlo a
scopi sessuali).
Al fine di contrastare il turismo sessuale che coinvolge
bambini, stabilisce che gli autori possano essere perseguiti per
questi reati anche se l’atto è stato commesso all’estero.
La Convenzione garantisce anche che i minori vittime di
abusi siano protetti durante i procedimenti giudiziari,
provvedendo a tutelare, ad esempio, la loro identità e la loro vita
privata; prevede programmi di sostegno e di assistenza alle
vittime; invita gli Stati a prendere le misure necessarie per
incoraggiare ogni persona che sospetti episodi di abuso o di
sfruttamento sessuale a segnalarli ai servizi responsabili, e a
creare servizi di informazione, quali linee telefoniche speciali di
64
aiuto e siti Internet per fornire consigli e assistenza ai minori.
Inoltre enuncia alcune misure preventive che riguardano il
reclutamento, la formazione e la sensibilizzazione delle persone
che lavorano a contatto con i bambini; l’educazione dei minori,
perché ricevano informazioni sui rischi che possono correre, e sui
modi per proteggersi; misure e programmi di intervento per
prevenire il rischio di atti di abuso da parte di soggetti che già si
sono resi colpevoli di tali reati o che potrebbero commetterli.
Rispetto alla Convenzione di Budapest, si restringe il
margine di discrezionalità degli Stati firmatari con riguardo
all’incriminazione del possesso di materiale pornografico
infantile: agli Stati, infatti, è lasciata la facoltà di escludere
dall’area della punibilità il possesso di pedopornografia
unicamente nei casi in cui abbia ad oggetto rappresentazioni
simulate o immagini realistiche di minori non esistenti o
comunque immagini prodotte dagli stessi minori, con il loro
consenso, per uso privato.25
La Convenzione prevede anche l’incriminazione di due atti
meramente preparatori: l’accesso consapevole a siti
pedopornografici effettuato attraverso le TIC 26
ed il child
grooming27
.
Vengono fornite, all’interno della Convenzione le seguenti
definizioni: il termine “minore” indica una persona di età
inferiore ad anni diciotto: il termine “vittima” designa ogni
minore oggetto di sfruttamento o abuso sessuale; il termine
“pedopornografia” indica qualsiasi materiale che ritrae
25
Art. 20, par. 3 della Convenzione di Lanzarote. www.garanteinfanzia.org
26
Art. 20, par. 1, lett. F, Convenzione di Lanzarote. www.garanteinfanzia.org
27
Art. 23, della Convenzione di Lanzarote. www.garanteinfanzia.org
65
visivamente un minore coinvolto in una condotta sessualmente
esplicita, reale o simulata, o qualsiasi rappresentazione di organi
sessuali di minori a scopi principalmente sessuali.
All’articolo 20 della Convenzione vengono definite come
reato le seguenti condotte intenzionali:
a) la produzione di materiale pedopornografico;
b) l’offerta o la messa a disposizione di materiale
pedopornografico;
c) la diffusione o la trasmissione di materiale
pedopornografico;
d) procurare materiale pedopornografico a sé stessi o a altri;
e) il possesso di materiale pedopornografico;
f) l’accesso, con cognizione di causa e mediante l’utilizzo
delle tecnologie dell’informazione e della comunicazione, a
materiale pedopornografico.
Ogni Stato può riservarsi il diritto di non applicare,
totalmente o in parte, quanto previsto dalle lettere a ed e solo se
il materiale pedopornografico rappresenti immagini realistiche o
rappresentazioni simulate di minori inesistenti e quando
immagini relative a minori siano detenute con il loro consenso e
unicamente a loro uso privato.
All’articolo 21 vengono definite come reato le seguenti
condotte intenzionali:
a) reclutare un minore per partecipare a spettacoli
pornografici o favorire la partecipazione di un minore a tali
spettacoli;
b) costringere un minore a partecipare a spettacoli
pornografici, trarne profitto o sfruttare un minore in altra maniera
per tali fini;
66
c) assistere, con cognizione di causa, a spettacoli
pornografici che comportano la partecipazione di minori.
All’articolo 28 sono definite circostanze aggravanti quelle
in cui il reato è stato commesso da un familiare, da una persona
che convive con il minore, da una persona che ha abusato della
propria autorità, da più persone che hanno agito congiuntamente,
quando il reato è stato commesso nell’ambito di
un’organizzazione criminale e quando l’autore è stato
condannato in precedenza per reati della stessa natura.
In tema di indagini, azione penale e diritto processuale, la
Convenzione prevede all’articolo 30 che ciascuno Stato adotti le
misure legislative o di altra natura necessarie per far svolgere le
indagini e i procedimenti penali nell’interesse superiore e nel
rispetto dei diritti del minore, utilizzando un approccio protettivo
nei confronti delle vittime, assicurando che le indagini e i
procedimenti giudiziari non aggravino il trauma del minore e che
la risposta del sistema giuridico sia accompagnata dall’assistenza
del medesimo.
È previsto, inoltre, l’adozione di generali misure di
protezione necessarie per salvaguardare i diritti e gli interessi
delle vittime, inclusi i loro particolari bisogni come testimoni, ad
ogni livello delle indagini e dei procedimenti, mettendo in atto
meccanismi di informazione delle vittime circa i propri diritti ed i
servizi a disposizione e assicurando, almeno nel caso in cui le
vittime e le loro famiglie si trovino in una situazione di pericolo,
che siano informati quando una persona perseguita o condannata
sia rilasciata temporaneamente o definitivamente. Un ulteriore
aspetto è dato dalla priorità con cui le indagini e i procedimenti
debbano essere portati avanti, senza ingiustificati ritardi.
67
Inoltre, all’articolo 34 la Convenzione prevede che nelle
indagini in materia di lotta allo sfruttamento e all’abuso sessuale
di minori sia impiegato personale, unità e servizi specializzati o
che si provveda ad una formazione di personale a tal fine; in
Italia questo compito è stato demandato alla Polizia Postale.
4.3. Le norme sulla pedopornografia
dell’ordinamento giuridico italiano
La pornografia minorile ha acquisito rilevanza penale
autonoma all’interno dell’ordinamento italiano ad opera di due
leggi, intervenute nel 1998 e nel 2006.
La prima, la Legge n. 269/1998 “Norme contro lo
sfruttamento della prostituzione, della pornografia, del turismo
sessuale in danno di minori, quali nuove forme di riduzione in
schiavitù”, in adesione alla Convenzione dei Diritti del Fanciullo,
tutela i minori contro ogni forma di sfruttamento e violenza
sessuale inserendo nel nostro Codice Penale gli articoli da 600-
bis a 600-septies, introducendo così nuove figure delittuose e
colpendo varie condotte tra cui l’attività di produzione,
realizzazione o commercializzazione di materiale
pedopornografico, l’esibizione o gli spettacoli pornografici di
minori e la diffusione di notizie finalizzate all’adescamento o allo
sfruttamento sessuale di minori: in questo modo viene tutelata
espressamente la figura del minore che, in precedenza, era
considerata solo una circostanza aggravante del reato di violenza
sessuale (ex articolo 609-bis del codice penale).
Con tale intervento legislativo è stato anche istituito il
Centro Nazionale per il Contrasto della Pedopornografia
68
(CNCPO) che nell’ambito delle proprie attività di contrasto può
effettuare acquisti simulati di materiale pedopornografico,
aperture di siti Internet di copertura, offerte di proposte fittizie
per adescare pedofili; viene inoltre introdotta la figura dell’agente
sotto copertura, che può infiltrarsi nelle varie chat-line
spacciandosi una volta per pedofilo e un’altra volta per bambino
al fine dell’adescamento.
Successivamente, con l’introduzione della Legge n. 38 del
2006 “Disposizioni in materia di lotta contro lo sfruttamento
sessuale dei bambini e la pedopornografia anche a mezzo
Internet”, l’attenzione si è spostata sul punire, primariamente,
coloro che traggono profitto dallo sfruttamento sessuale dei
minori, vale a dire chi utilizza i minori come merce. La
fattispecie in esame è orientata a contrastare chi trae un guadagno
dalla pedofilia e quindi chi approfitta del fatto che i soggetti
attratti dai bambini, al fine di soddisfare le loro perversioni,
debbono necessariamente passare attraverso la condotta illecita
che consiste nel contatto corporeo con minori oppure nella
fruizione del materiale pornografico minorile.
Un’ulteriore conferma di tale impostazione deriva dalla
stessa formulazione normativa che distingue le condotte di chi
alimenta il mercato con il materiale illecito, mentre qualifica in
una fattispecie diversa le ipotesi legate alla ricerca e alla
detenzione del materiale illecito.
La norma prevede due requisiti per l’individuazione della
natura del materiale illecito: l’età del soggetto ritratto, che deve
essere un minore di anni diciotto; il contenuto della
rappresentazione, che deve essere ovviamente pornografico. La
normativa, però, non ha fornito una dettagliata definizione del
69
concetto di pornografia, e così alla qualificazione del fenomeno
ha provveduto la Corte di Cassazione28
che ha evidenziato come
tale espressione si riferisce al materiale che ritrae o rappresenta
visivamente un minore degli anni diciotto implicato o coinvolto
in una condotta sessualmente esplicita, quale può essere anche la
semplice esibizione lasciva dei genitali o della regione pubica.
Rispetto alla formulazione normativa è opportuno
esaminare le diverse figure delittuose previste dalla norma:
a) la condotta di distribuzione identifica un’azione di
assegnazione e ripartizione dei contenuti illeciti, che richiama
anche una conoscenza e/o un contatto fisico tra i soggetti,
destinata ad un pubblico ampio, ma non necessariamente
indeterminato, di persone; si può configurare anche attraverso
una serialità di atti di cessione, in cui, la presenza di un numero
significativo di possibili destinatari, vale a distinguerla
dall’ipotesi più lieve di offerta o cessione in cui lo scambio
avviene anche con un singolo utente identificato;
b) la divulgazione e la diffusione si configurano qualora la
condotta renda disponibile il materiale ad uno spettro di persone
non predefinite; tale ipotesi sono tipicamente realizzate tramite il
file-sharing e le chat-line in cui, nonostante lo scambio possa
avvenire anche solo tra due soggetti, la natura dello strumento
rende potenzialmente disponibili i contenuti a tutti gli utenti che
frequentano tali spazi;
c) qualora il materiale venisse inviato tramite una
comunicazione privata come email, l’azione ricadrebbe
nell’ipotesi di cessione.
A prescindere dalle differenti condotte, il tratto distintivo di
28
Cass. Pen. Sez. III, 4 Marzo 2010, n. 10981.
70
questa fattispecie è la potenziale indeterminatezza dei destinatari
dei contenuti illeciti, aspetto che giustifica il trattamento
sanzionatorio più elevato rispetto alle ipotesi di cessioni, in cui
l’occasionalità e l’identificabilità del ricevente ne fanno
conseguire la più lieve sanzione.
4.3.1 Articolo 600 codice penale
Tale articolo, facente parte del Capo III – Dei delitti contro
la libertà individuale, Sezione I – Dei delitti contro la personalità
individuale, è rubricato “Riduzione o mantenimento in schiavitù
o servitù”, è volto a tutelare la persona umana, intesa nella sua
personalità individuale, con particolare riferimento allo status
libertatis e alla dignità umana.
La Corte di Cassazione precisa che “la fattispecie
incriminatrice di cui all'articolo 600 del codice penale è
connotata dalla finalità di sfruttamento dell'uomo sull'uomo, nel
senso che, in tal caso, il soggetto attivo, non solo esercita un
potere corrispondente al diritto di proprietà, ma deve anche
realizzare la riduzione o il mantenimento in stato di soggezione
del soggetto passivo ed entrambe le condotte sono preordinate
allo scopo di ottenere prestazioni lavorative, sessuali, di
accattonaggio nelle quali si concreta lo sfruttamento dello
schiavo29
”.
Con la Legge n. 269/1998, in adesione alla Convenzione sui
Diritti del Fanciullo ratificata ai sensi della Legge n. 176/1991,
vengono inseriti nell’assetto ordinamentale gli articoli da 600-bis
a 600-septies del codice penale 30
. Con queste modifiche
29
Cassazione penale Sez. V, Sent. n. 32986 del 06-06-2008
30
Art. 1 L. 269/1998 “Modifiche al codice penale”.
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet

More Related Content

Similar to Pedopornografia e tutela del minore nell’era di Internet

#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuriEros Sormani
 
Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...
Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...
Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...SectorNoLimits
 
Assunto tratto dalla citazione di Metitieri
Assunto tratto dalla citazione di MetitieriAssunto tratto dalla citazione di Metitieri
Assunto tratto dalla citazione di Metitierimariagatto
 
Il tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori onlineIl tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori onlineDoxa
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on lineEmma Pietrafesa
 
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineGenerazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineSectorNoLimits
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoFrancesco Paolo Micozzi
 
Convegno bullismo
Convegno bullismoConvegno bullismo
Convegno bullismomariolina
 
Matteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteMatteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteIstitutoMinotauro
 
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 adaMauro Alovisio
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneolmio20
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneolmio20
 
Congresso nazionale fimp
Congresso nazionale fimpCongresso nazionale fimp
Congresso nazionale fimpCosimo Laneve
 
L’interpretazione sociologica del rapporto social-società.
L’interpretazione sociologica del rapporto social-società.L’interpretazione sociologica del rapporto social-società.
L’interpretazione sociologica del rapporto social-società.ABC Interactive
 

Similar to Pedopornografia e tutela del minore nell’era di Internet (20)

#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...
Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...
Presentazione del libro "Generazione Z" - Giostra dei Talenti e Mostra del Li...
 
Assunto tratto dalla citazione di Metitieri
Assunto tratto dalla citazione di MetitieriAssunto tratto dalla citazione di Metitieri
Assunto tratto dalla citazione di Metitieri
 
I TEN DEL NET
I TEN DEL NETI TEN DEL NET
I TEN DEL NET
 
Il tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori onlineIl tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori online
 
Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
 
Off4a day
Off4a dayOff4a day
Off4a day
 
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineGenerazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
 
Relazione codispoti
Relazione codispotiRelazione codispoti
Relazione codispoti
 
Convegno bullismo
Convegno bullismoConvegno bullismo
Convegno bullismo
 
Matteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteMatteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella Rete
 
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Congresso nazionale fimp
Congresso nazionale fimpCongresso nazionale fimp
Congresso nazionale fimp
 
L’interpretazione sociologica del rapporto social-società.
L’interpretazione sociologica del rapporto social-società.L’interpretazione sociologica del rapporto social-società.
L’interpretazione sociologica del rapporto social-società.
 

More from Michele Rucco

Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...
Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...
Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...Michele Rucco
 
T&Q 312 -L'approccio educativo di Maria Montessori
T&Q 312 -L'approccio educativo di Maria MontessoriT&Q 312 -L'approccio educativo di Maria Montessori
T&Q 312 -L'approccio educativo di Maria MontessoriMichele Rucco
 
Consulenza Tecnica Via Brenta in Cosenza
Consulenza Tecnica Via Brenta in CosenzaConsulenza Tecnica Via Brenta in Cosenza
Consulenza Tecnica Via Brenta in CosenzaMichele Rucco
 
Intervista sulla MCS-TILT
Intervista sulla MCS-TILTIntervista sulla MCS-TILT
Intervista sulla MCS-TILTMichele Rucco
 
Telefonia mobile: progresso, profitto, salute
Telefonia mobile: progresso, profitto, saluteTelefonia mobile: progresso, profitto, salute
Telefonia mobile: progresso, profitto, saluteMichele Rucco
 
Eziopatogenesi della MCS-TILT
Eziopatogenesi della MCS-TILTEziopatogenesi della MCS-TILT
Eziopatogenesi della MCS-TILTMichele Rucco
 
Qto 129 bonanni - morti bianche in sicilia
Qto 129   bonanni - morti bianche in siciliaQto 129   bonanni - morti bianche in sicilia
Qto 129 bonanni - morti bianche in siciliaMichele Rucco
 
Qto 128 ugazio - forse non tutti sanno che -_ n
Qto 128   ugazio - forse non tutti sanno che  -_ nQto 128   ugazio - forse non tutti sanno che  -_ n
Qto 128 ugazio - forse non tutti sanno che -_ nMichele Rucco
 
Qto 127 ugazio - salute,sanità,profitto
Qto 127   ugazio - salute,sanità,profittoQto 127   ugazio - salute,sanità,profitto
Qto 127 ugazio - salute,sanità,profittoMichele Rucco
 
Qto 123 bonanni come curare il mesotelioma
Qto 123 bonanni come curare il mesoteliomaQto 123 bonanni come curare il mesotelioma
Qto 123 bonanni come curare il mesoteliomaMichele Rucco
 
II° rapporto mesotelioma ona
II° rapporto mesotelioma onaII° rapporto mesotelioma ona
II° rapporto mesotelioma onaMichele Rucco
 
Qto 119 ugazio - olio di palma
Qto 119   ugazio - olio di palmaQto 119   ugazio - olio di palma
Qto 119 ugazio - olio di palmaMichele Rucco
 
Atti VdF Roma 06.12.16
Atti VdF Roma 06.12.16Atti VdF Roma 06.12.16
Atti VdF Roma 06.12.16Michele Rucco
 
Qto 117 ugazio - ftalati
Qto 117   ugazio - ftalatiQto 117   ugazio - ftalati
Qto 117 ugazio - ftalatiMichele Rucco
 
Qto 116 ugazio - omertà pro asbesto
Qto 116   ugazio - omertà pro asbestoQto 116   ugazio - omertà pro asbesto
Qto 116 ugazio - omertà pro asbestoMichele Rucco
 
L'azione sussidiaria del Comitato ONA Cosenza
L'azione sussidiaria del Comitato ONA CosenzaL'azione sussidiaria del Comitato ONA Cosenza
L'azione sussidiaria del Comitato ONA CosenzaMichele Rucco
 
Il progetto "Conoscenza e tutela della salute ambientale"
Il progetto "Conoscenza e tutela della salute ambientale"Il progetto "Conoscenza e tutela della salute ambientale"
Il progetto "Conoscenza e tutela della salute ambientale"Michele Rucco
 
Qto 115 Accertamento esposizione qualificata amianto
Qto 115   Accertamento esposizione qualificata amiantoQto 115   Accertamento esposizione qualificata amianto
Qto 115 Accertamento esposizione qualificata amiantoMichele Rucco
 
Convegni Firenze e Cecina 15-16.04.2016
Convegni Firenze e Cecina 15-16.04.2016Convegni Firenze e Cecina 15-16.04.2016
Convegni Firenze e Cecina 15-16.04.2016Michele Rucco
 

More from Michele Rucco (20)

Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...
Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...
Tutela della salute pubblica dal rischio amianto in Calabria Progetto di educ...
 
T&Q 312 -L'approccio educativo di Maria Montessori
T&Q 312 -L'approccio educativo di Maria MontessoriT&Q 312 -L'approccio educativo di Maria Montessori
T&Q 312 -L'approccio educativo di Maria Montessori
 
Consulenza Tecnica Via Brenta in Cosenza
Consulenza Tecnica Via Brenta in CosenzaConsulenza Tecnica Via Brenta in Cosenza
Consulenza Tecnica Via Brenta in Cosenza
 
Intervista sulla MCS-TILT
Intervista sulla MCS-TILTIntervista sulla MCS-TILT
Intervista sulla MCS-TILT
 
Telefonia mobile: progresso, profitto, salute
Telefonia mobile: progresso, profitto, saluteTelefonia mobile: progresso, profitto, salute
Telefonia mobile: progresso, profitto, salute
 
Eziopatogenesi della MCS-TILT
Eziopatogenesi della MCS-TILTEziopatogenesi della MCS-TILT
Eziopatogenesi della MCS-TILT
 
Qto 129 bonanni - morti bianche in sicilia
Qto 129   bonanni - morti bianche in siciliaQto 129   bonanni - morti bianche in sicilia
Qto 129 bonanni - morti bianche in sicilia
 
Qto 128 ugazio - forse non tutti sanno che -_ n
Qto 128   ugazio - forse non tutti sanno che  -_ nQto 128   ugazio - forse non tutti sanno che  -_ n
Qto 128 ugazio - forse non tutti sanno che -_ n
 
Qto 127 ugazio - salute,sanità,profitto
Qto 127   ugazio - salute,sanità,profittoQto 127   ugazio - salute,sanità,profitto
Qto 127 ugazio - salute,sanità,profitto
 
Qto 123 bonanni come curare il mesotelioma
Qto 123 bonanni come curare il mesoteliomaQto 123 bonanni come curare il mesotelioma
Qto 123 bonanni come curare il mesotelioma
 
II° rapporto mesotelioma ona
II° rapporto mesotelioma onaII° rapporto mesotelioma ona
II° rapporto mesotelioma ona
 
Qto 119 ugazio - olio di palma
Qto 119   ugazio - olio di palmaQto 119   ugazio - olio di palma
Qto 119 ugazio - olio di palma
 
Atti VdF Roma 06.12.16
Atti VdF Roma 06.12.16Atti VdF Roma 06.12.16
Atti VdF Roma 06.12.16
 
Qto 117 ugazio - ftalati
Qto 117   ugazio - ftalatiQto 117   ugazio - ftalati
Qto 117 ugazio - ftalati
 
Qto 116 ugazio - omertà pro asbesto
Qto 116   ugazio - omertà pro asbestoQto 116   ugazio - omertà pro asbesto
Qto 116 ugazio - omertà pro asbesto
 
Atti bruxelles 2015
Atti   bruxelles 2015Atti   bruxelles 2015
Atti bruxelles 2015
 
L'azione sussidiaria del Comitato ONA Cosenza
L'azione sussidiaria del Comitato ONA CosenzaL'azione sussidiaria del Comitato ONA Cosenza
L'azione sussidiaria del Comitato ONA Cosenza
 
Il progetto "Conoscenza e tutela della salute ambientale"
Il progetto "Conoscenza e tutela della salute ambientale"Il progetto "Conoscenza e tutela della salute ambientale"
Il progetto "Conoscenza e tutela della salute ambientale"
 
Qto 115 Accertamento esposizione qualificata amianto
Qto 115   Accertamento esposizione qualificata amiantoQto 115   Accertamento esposizione qualificata amianto
Qto 115 Accertamento esposizione qualificata amianto
 
Convegni Firenze e Cecina 15-16.04.2016
Convegni Firenze e Cecina 15-16.04.2016Convegni Firenze e Cecina 15-16.04.2016
Convegni Firenze e Cecina 15-16.04.2016
 

Pedopornografia e tutela del minore nell’era di Internet

  • 1. TEMI & QUESTIONI T&Q 313 Noemi Cima Pedopornografia e tutela del minore nell’era di Internet L’Occhio di Horus APS
  • 3.
  • 4. Noemi Cima Pedopornografia e tutela del minore nell’era di Internet L’Occhio di Horus APS
  • 5. Pedopornografia e tutela del minore nell’era di Intenet di Noemi Cima Tutti i diritti riservati © 2023 - L’Occhio di Horus APS, Aprilia www.locchiodihorus.it horus.aps@gmail.com ISBN 978-88-32202-31-1
  • 6. La moderna Cappuccetto Rosso, allevata a suon di pubblicità, non ha nulla in contrario a lasciarsi mangiare dal lupo. (Herbert Marshall McLuhan)
  • 7. 6
  • 8. 7 Prefazione Una delle realtà criminali che ha maggiormente fruito delle innovazioni introdotte dalla “società dell’informazione” è, senza dubbio, quella dell’abuso sessuale sui minori. Si tratta di un fenomeno che ha sempre sconvolto profondamente l’opinione pubblica la quale, negli ultimi anni, ha dovuto rivolgere la propria attenzione verso un problema che appare sempre meno vissuto nell’ambito di una solitaria e personale deviazione sessuale e sempre più verso un fenomeno di vaste dimensioni, alimentato soprattutto dalle grandi potenzialità che la rete telematica offre. La Rete, in effetti, consente di distribuire il materiale pedopornografico con estrema facilità e con costi inferiori rispetto al “tradizionale” mercato dei contenuti illeciti, nonché permette l’emergere di un livello di organizzazione delle condotte di abuso impensabile prima dell’avvento della dimensione virtuale. Si tratta pertanto di fenomeni criminali conosciuti da molto tempo, ma che grazie ai nuovi strumenti informatici hanno assunto caratteristiche nuove, per alcuni versi difformi dai “tradizionali” profili della pedofilia, che sollevano interrogativi e nuove sfide sia sul versante del contrasto di queste condotte illecite, che su quello della loro prevenzione. Tuttavia, a questo crescente interesse per i temi legati allo sfruttamento sessuale dell’infanzia non conseguono, necessariamente, riflessioni critiche rispetto ai rischi a cui sono potenzialmente esposti i minori in Rete, con il diffondersi di immagini stereotipate sull’onda dell’allarmismo che spesso accompagna le notizie di cronaca. È difficile attualmente non
  • 9. 8 essersi mai confrontati con articoli sugli “orchi” della Rete, che profusamente descrivono ogni particolare raccapricciante in grado di destare la curiosità morbosa del lettore, ma sovente dimenticano i protagonisti di queste rappresentazioni, nonché le realtà di abuso che soggiacciono alla diffusione dei contenuti illeciti in Rete. Il sensazionalismo e l’emotività sono i due aspetti privilegiati, che s’inscrivono all’interno di un più generale “clima di emergenza” che porta a sovrastimare alcune manifestazioni della pedofilia e a rappresentarne erroneamente talaltre. La diffusione di numerosi luoghi comuni rispetto ai fenomeni in esame non riguarda, invero, la sola criminalità sessuale, ma anche le nuove tecnologie, spesso additate quale causa dell’emergere dei comportamenti di abuso all’infanzia. Si tratta, in altre parole, di un fenomeno complesso, largamente pervaso da “miti” e stereotipi che di certo non ne aiutano la reale comprensione. L’agenda mediatica condizionata dal panico morale sovente, infatti, concentra la propria attenzione su un certo tipo di crimini sessuali, ad opera perlopiù di sconosciuti, veicolando un’immagine dei pericoli per i minori in cui il pedofilo online assurge al ruolo di moderno capro espiatorio, capace di catalizzare tutte le ansie e le inquietudini relative all’infanzia e di allontanare i sensi di colpa e di ambivalenza della società rispetto ai fenomeni di abuso consumati in ambito familiare. Il fenomeno di adescamento, inoltre, è sovente interpretato solamente come il risultato dell’azione di un aggressore che obbliga la vittima, usandole violenza, a subire la relazione di abuso e a mantenerne il segreto. Sebbene sia innegabile che questo aspetto possa contraddistinguere le realtà criminali in
  • 10. 9 esame, tuttavia gli studi hanno rilevato come questo fenomeno talvolta si sostanzi in un processo di seduzione e di manipolazione, protratto nel tempo, che porta il minore a considerare l’autore incontrato online se non un amico, quantomeno un conoscente con rilevanti effetti rispetto alla possibilità di denuncia, nonché in relazione alle conseguenze che la condotta di abuso, anche se “solo” a livello virtuale, può avere sul bambino. Si osserva, pertanto, come l’immagine della pedofilia online si caratterizzi per generalizzazioni e luoghi comuni a cui si affiancano, nell’era dell’informazione, rappresentazioni stereotipate circa gli effetti delle innovazioni tecnologiche sulla sicurezza dei minori. Il processo che si instaura è per taluni aspetti perverso, con gli strumenti informatici che, da un lato, divengono un “nuovo” capro espiatorio su cui proiettare “antiche” paure per la protezione dei bambini. E ciò anche in relazione al configurarsi di una nuova figura di minore, il “nativo digitale”, capace di catalizzare tutte le ansie e le preoccupazioni legate alla tutela dell’infanzia. Queste reazioni conducono talvolta ad interpretare i comportamenti, magari un po’ trasgressivi, del giovane utente nei termini di un’attribuzione di responsabilità, che aiuta ad allontanare i sensi di colpa rispetto alla mancanza di una corretta supervisione e socializzazione all’uso di questi strumenti da parte dei genitori, nonché in relazione alla solitudine dei bambini e dei ragazzi di fronte ai nuovi strumenti e al contesto familiare e scolastico. Si tratta di un risultato che per certi versi pare intuitivo, poiché è molto più semplice indirizzare le paure verso tutto ciò che è “nuovo”, piuttosto che mettere in discussione valori e credenze ormai consolidati.
  • 11. 10 Per la precisione con “nativo digitale” si intende un minore nato e cresciuto nell’era dell’informazione e che percepisce la dimensione virtuale non più come un semplice strumento di comunicazione, ma come una sorta di palcoscenico in cui mettere in scena la propria identità e vivere le proprie amicizie ed interazioni. La Rete, in tal senso, diviene per i giovani utenti una sorta di “protesi cognitiva”, un’estensione digitale del proprio sé che conduce ad una sovrapposizione tra “reale” e “virtuale”, tra ciò che avviene online e al di fuori del Web, finora sconosciuta agli “immigranti digitali” e che può avere delle conseguenze significative non solo rispetto all’adozione di possibili condotte trasgressive da parte del minore, ma anche in relazione agli effetti che la condotta di abuso virtuale può avere su quest’ultimo. In questa prospettiva, si è osservato come questa nuova “dieta mediale” dei più piccoli si accompagni allo sviluppo di notevoli competenze dal punto di vista tecnico a cui, tuttavia, non consegue un necessario sapere critico ed un uso riflessivo di questi nuovi strumenti da parte dei minori. È in quest’ottica, infatti, che viene riconosciuto il ruolo di fondamentale importanza svolto dall’attività di prevenzione rivolta tanto ai bambini, quanto ai genitori. Informare rispetto ai rischi della Rete e alle caratteristiche delle condotte predatorie rappresenta il modo migliore per identificare e affrontare queste realtà, permettendo talvolta un’azione di contrasto più efficace di quella svolta dalle stesse forze dell’ordine. In questa prospettiva, è opportuna l’elaborazione di strategie di contrasto che prendano in considerazione non solo i rischi legati alla nuova dimensione virtuale di questa parafilia, ma anche le
  • 12. 11 modalità che i più piccoli hanno di relazionarsi con i nuovi media e di vivere quanto avviene in Rete. La Rete e gli strumenti informatici sono una fonte inesauribile di opportunità per la crescita e lo sviluppo dei più piccoli, il cui utilizzo non deve essere censurato attraverso lo sbrigativo ricorso ai sistemi di parental control, ma deve essere educato attraverso una socializzazione ad un uso critico dei nuovi media, con riferimento non solo ai pericoli legati alla pedofilia, ma alla più generale gestione consapevole delle interazioni online. Emblematici, in tal senso, sono gli ultimi risultati del network di ricerca EU Kids, che evidenziano come i genitori italiani sovrastimino gli episodi legati alla pedopornografia online, ma al contempo ignorino tutte le altre insidie che si possono celare in Rete, tra cui il bullismo, le diffamazioni, lo stalking, nonché lo sviluppo di condotte di dipendenza dal Web a cui, spesso, conseguono fenomeni di isolamento e di solitudine dei minori. Il compito dei genitori e degli educatori è pertanto quello di istruire i minori a gestire e ad interpretare in maniera critica e consapevole le interazioni online, insegnando loro anche la capacità di stare “da soli” in Rete con pratiche d’uso riflessive delle nuove tecnologie. Il rischio, al contrario, è che i più piccoli “sapranno solamente come sentirsi soli ed isolati” di fronte ai nuovi scenari disegnati dalla dimensione virtuale e, pertanto, impreparati rispetto ai pericoli più gravi che essa può proporre. Giorgia Macilotti
  • 13. 12
  • 14. 13 Introduzione L’adescamento dei minori è sempre esistito. Esso consiste nel processo di interazione mediante il quale un soggetto, in genere un adulto, instaura un rapporto comunicativo condizionante con un minore per carpirne, con l’inganno o la minaccia, il consenso e portarlo a cooperare artificiosamente al suo stesso sfruttamento. L’avvento delle nuove tecnologie e l’uso, ormai quotidiano, di Internet hanno favorito la produzione e la diffusione di materiale pedopornografico facilitando e rendendo molto più rapido l’avvicinamento ai minori, facendo sì che l’adescamento online (child grooming) sia più insidioso e subdolo. La sensazione di sentirsi maggiormente sicuri davanti lo schermo del computer, rispetto ad un incontro reale, unita alla normale immaturità e curiosità sessuale, porta i minori ad abbassare la guardia rispetto ai contatti e alle richieste che provengono da parte di sconosciuti e a adottare inconsapevolmente comportamenti che li mettono in una situazione di rischio (pubblicare informazioni riservate come l’indirizzo di casa, la condivisione di immagini personali a sfondo sessuale, etc.). Il presente lavoro intende affrontare la tematica fornendo un quadro sintetico e di facile consultazione, rivolto prevalentemente alla conoscenza del fenomeno e alle forme di prevenzione e contenimento del rischio pedopornografico. Nel primo capitolo viene descritto il deep web, cioè quella parte di Internet a molti sconosciuta e nella quale vengono maggiormente scambiati contenuti illeciti con protagonisti i
  • 15. 14 minori. Nel secondo capitolo vengono esposte le modalità di diffusione di suddetto materiale, soprattutto tramite reti di file sharing, e la normativa italiana relativa alla produzione, diffusione e detenzione di materiale pedopornografico. Il terzo capitolo affronta la figura del Cyberpedofilo e le fasi che costituiscono il grooming online, cioè le modalità di avvicinamento al minore che, con l’avvento delle TIC (Tecnologie dell’Informazione e della Comunicazione), sono cambiate e sono più pericolose rispetto al, sempre esistito, grooming offline. Il Cyberpedofilo è una figura particolare, un soggetto che spesso non viene a contatto fisicamente con il minore ma che crea danni psicologici gravi come se il contatto fosse avvenuto. Nel quarto capitolo vengono trattate tutte le normative, a partire dal Trattato più importante contro il Cybercrime, la Convenzione di Budapest, fino ad arrivare agli articoli del codice penale italiano, revisionati e modificati in base alle Convenzioni ratificate, che regolano e descrivono i comportamenti illeciti contro i minori sanzionati dall’ordinamento del nostro Paese. Nell’ultimo capitolo viene presentato il servizio per contrastare e prevenire il fenomeno svolto dalla Polizia Postale e dalla cooperazione internazionale, tramite le organizzazioni Europol e Interpol, senza le quali la risoluzione di molti casi di abuso e sfruttamento di minori non potrebbero avere la parola “fine”.
  • 16. 15 Capitolo I Il dark web 1.1 Che cosa è il dark web La nascita di Internet ha rivoluzionato le nostre vite rendendo tutto alla portata di un click; ma sappiamo realmente cosa c’è nel vasto mare del Web? La prima cosa importante da definire è la differenza che intercorre tra Internet e Web: il primo è l’infrastruttura tecnologica che permette di trasferire i dati online, cioè, secondo la definizione della Treccani, “è una rete di elaboratori a estensione mondiale, mediante la quale le informazioni contenute in ciascun calcolatore possono essere messe a disposizione di altri utenti che possono accedere alla rete in qualsiasi località del mondo”. Il secondo è il sistema di interconnessione che permette il trasferimento e la visualizzazione dei dati contenuti nei computer collegati a Internet, attraverso programmi di interfaccia, chiamati browser, che permettono la visualizzazione del documento richiesto. Si è soliti paragonare la struttura di Internet alla figura di un iceberg: in cima si trova l’Internet di superficie, quello a cui si accede tutti i giorni, ed è la parte della Rete che viene mappata dai motori di ricerca tradizionali utilizzando dei web crawler, cioè software che acquisiscono una copia testuale dei documenti online visitati e la inseriscono in un indice con le relative informazioni (questa pagina è una pagina Internet, parla di tale
  • 17. 16 argomento); è cioè la parte della Rete che viene mappata dai motori di ricerca tradizionali, come Google o Bing. Al di sotto della superficie troviamo la parte più grande dell’iceberg che rappresenta, in questo caso, il Web nascosto chiamato anche deep web, dove ogni cosa presente non viene indicizzata dai motori di ricerca. In questo calderone finisce quasi paradossalmente tutto ciò che del Web usiamo più spesso: i messaggi diretti, le email, e le transazioni bancarie, le pagine Internet a cui per accedere è necessario autenticarsi o fare il login i siti appena nati, quelli privati di atenei o aziende, le pagine pubblicate da poco. Una piccola porzione di web non indicizzato è il dark web, che possiamo considerare un sottoinsieme del deep web; ad esso si arriva solo tramite specifici software che consentono agli utenti la navigazione anonima, cioè di proteggere tanto la propria identità quanto la privacy in termini di siti cronologia delle pagine visitate. Per questi motivi, diventa il “non luogo” in cui si elidono tutti i riferimenti normativi; il luogo dove tutto diviene possibile e spesso, quindi, è associato a tutta una serie di attività illecite che fanno leva proprio sull’anonimato sempre garantito nel dark web. Vi sono, però, anche aspetti positivi nell’utilizzo della navigazione in anonimato: in primis, la possibilità di esercitare il diritto di espressione della propria opinione. La Dichiarazione Universale dei Diritti Umani (UDHR), adottata dall’Assemblea Generale delle Nazioni Unite a Parigi nel 1948, afferma all’articolo 19 che “ogni individuo ha diritto
  • 18. 17 alla libertà di opinione e di espressione incluso il diritto di non essere molestato per la propria opinione e quello di cercare, ricevere e diffondere informazioni e idee attraverso ogni mezzo e senza riguardo a frontiere”. Un diritto non accessibile per tutti, soprattutto per chi vive nei cosiddetti “Paesi Censurati” dove restrizioni e filtraggi non danno la possibilità ai cittadini di esprimersi liberamente attraverso i social. Utilizzando il deep web queste persone possono manifestare il loro pensiero senza correre il rischio di essere controllati. 1.2 Come nasce il dark web Tutto inizia negli anni Novanta del secolo scorso, con la necessità di trovare un sistema di comunicazione protetta per Internet da parte della US Naval Research Laboratory della Marina Militare USA. Grazie al lavoro di Paul Syverson, Michael G. Reed e David Goldschlang venne sviluppato il protocollo TOR (acronimo di The Onion Router): un circuito virtuale di crittografia a strati (onion: cipolla) che garantiva la segretezza e la protezione di tutte le comunicazioni governative. Nel 2002, per ragioni ancora sconosciute, il governo statunitense decise di rendere Tor pubblico e gratuito. Successivamente, nel 2004, la Elettronic Frontier Foundation inizia a finanziare lo sviluppo del programma e, nel 2006, fu fondata The Tor Project, un’associazione senza scopo di lucro responsabile del suo sviluppo e dei progetti ad esso correlati.
  • 19. 18 1.3 Come funziona TOR Tor è il software capace di proteggere la privacy di chi lo utilizza e, per farlo, sfrutta un sistema detto onion routing (a strati come la cipolla): agisce mettendo dei nodi tra il mittente e il destinatario finale. Ad esempio se un messaggio deve partire da A ed arrivare a B senza che sia intercettato da nessuna terza parte, l’onion routing aggiunge dei destinatari intermedi (nodi) prima che il messaggio arrivi al destinatario finale; per rendere la cosa ancora più sicura questo “tragitto” non è fisso e varia ogni dieci minuti circa. Ne consegue che i siti Web non riescano a tracciare la fonte della richiesta di accesso e, di conseguenza, l’indirizzo IP1 degli utenti connessi a Tor. La navigazione è però molto lenta proprio perché questo suo continuo agganciare nodi diversi richiede più tempo della navigazione “normale”. 1.4 Come accedere al dark web Basta scaricare il programma Tor sul proprio computer per poter iniziare la navigazione in modalità anonima. Nel dark web si accede proprio con il Tor Browser che sfrutta gli entry point (punti di accesso basati sull’Onion Network); l’unica differenza rispetto al Web a cui siamo abituati sta nell’estensione con le quali terminano i siti, .onion. Un motore di ricerca molto utilizzato da chi è alle prime armi con questo mondo e che produce risultati interessanti è TorSearch. 1 Acronimo di Internet Protocol: una serie di cifre separate da alcuni punti che identifica la connessione di ogni singolo soggetto in modo inequivocabile.
  • 20. 19 Per ottenere risultati concreti nella ricerca di materiale ci sono due punti fondamentali da rispettare: usare l’inglese e utilizzare pochi chiari termini. Alcuni motori di ricerca utilizzano un sistema di votazione con il quale segnalare come legittimo (legit) o fittizio (scam) un sito. Bisogna sapere, oltretutto, che i siti del dark web cambiano dominio continuamente e molti di essi hanno una durata molto breve. 1.5 Excursus esemplificativo dei contenuti All’interno di questa realtà, definita come “terra di mezzo” è possibile trovare ed acquistare qualsiasi cosa. Si passa dalla possibilità di scaricare un libro al poter ingaggiare un killer passando per l’acquisto di droga, armi e farmaci. Capitolo a parte, perché di maggior importanza per il presente lavoro, la diffusione di materiale a sfondo pedopornografico. 1.5.1 Assoldare un killer Attraverso un qualsiasi motore di ricerca del dark web basta andare nella categoria Assassins per poter trovare diversi siti dove tutto ciò è possibile. Uno in particolare, Hitman Network, si descrive come: «Un team di sicari che lavorano negli Stati Uniti, Canada ed Europa. Appena effettuato il pagamento partiremo e porteremo a termine la missione in uno-tre settimane». Accedendo alla pagina c’è un vero e proprio modello di acquisto con le rispettive tariffe rapportate al luogo dell’obiettivo.
  • 21. 20 1.5.2 Comprare armi Siti anonimi che offrono armi e manuali di costruzione delle stesse si possono trovare utilizzando alcuni motori di ricerca. Tra i siti più rinomati troviamo The Armory. La compravendita avviene in modo molto più semplice di quanto si possa pensare: ci si connette al sito, si sceglie l’arma e si acquista con il proprio account bitcoin2 . Lo scambio è spesso tramite un accordo di escrow (dove uno o più beni vengono depositati in garanzia ad un terzo soggetto indipendente rispetto alle parti) per tutelare, specialmente l’acquirente, da eventuali truffe. I metodi di spedizione delle armi sono molteplici e solitamente segreti. In caso di spedizione continentale, o a breve distanza, i venditori si affidano a corrieri di fiducia. Nel caso in cui la spedizione sia intercontinentale le armi vengono smontate, ripulite e spedite insieme ad altri materiali con densità superiore per superare i controlli a raggi X. 1.5.3 Comprare droga L’acquisto di droga è agevolato dall’anonimato garantito dal dark web. Basta andare nella sezione Drugs di DarkTor per avere a disposizione tutta una serie di sostanze stupefacenti acquistabili con la stessa modalità descritta per l’acquisto di armi. 2 Moneta digitale, precisamente criptomoneta con flusso bidirezionale (collegata sia all’economia reale sia a quella virtuale) su sistema decentralizzato, ovvero che non fa uso di un ente centrale per creare moneta e gestire le transazioni.
  • 22. 21 1.5.4 Scambiare materiale pedopornografico Questa è la parte più oscura e triste di questa realtà. Con il termine Hard Candy vengono battezzati tutti i siti pedopornografici presenti nel dark web. Migliaia di utenti si iscrivono ed interagiscono tra di loro con l’unico scopo di condividere e scaricare foto e video hard. La vasta rete dell’Hard Candy comprende siti che hanno per oggetto uomini e animali, uomini e bambini, violenze domestiche tra genitori e figli. Vi sono siti che offrono il servizio live: si entra in una “stanza” dove si segue e si interagisce decidendo le modalità di tortura o sevizia da far compiere nei confronti del minore che scaturisce, nella maggior parte dei casi, nella morte di quest’ultimo. L’impresa dell’Hard Candy, dopo quella della droga, è quella che frutta più guadagno nel dark web. Gli amministratori dei siti, ovviamente anonimi, decidono le modalità di interazione: ogni documento (foto o video) deve essere pagato in bitcoin con modalità sicure ed anonime. Fortunatamente esistono gruppi di persone che condannano questo tipo di comunità, Anonymous è uno di questi. Forma di attivismo e fenomeno di Internet, Anonymous è nato nel 2003, identifica singoli utenti o intere comunità online che agiscono anonimamente in modo coordinato per perseguire un obiettivo concordato: si tratta di un collettivo di individui senza nome in lotta contro ingiustizie e poteri forti e in difesa della libertà di pensiero e di espressione. Nel 2017 è stata individuata una sezione denominata Hard Candy sul sito Hidden Wiki, i proprietari si sono rifiutati di rimuovere i contenuti illegali per cui Anonymous ha disattivato
  • 23. 22 tutti i servizi collegati a quel sito. Non solo sono stati cancellati più di cento gigabyte di video e immagini, sono stati anche pubblicati i nomi di circa milleseicento pedofili che frequentavano Lolita City, uno dei maggiori siti di pornografia infantile. L’operazione prese il nome di Dark Net Operation.
  • 24. 23 Capitolo II La diffusione del materiale pedopornografico 2.1 La pedopornografia La pedopornografia, o pornografia minorile, è la rappresentazione esplicita di soggetti erotici, o comunque a sfondo e/o tematica sessuale (effettuata in diverse forme: letteraria, cinematografica, fotografica, etc.), in genere ritenuti osceni, raffigurante minori, ovvero soggetti di ambo i sessi che non abbiano ancora raggiunto la maggiore età3 . Si rende necessaria una differenziazione terminologica tra pornografia minorile e pedopornografia: il primo termine è la rappresentazione esplicita di soggetti erotici, e comunque a sfondo sessuale, raffigurante minori che non abbiano ancora raggiunto la maggiore età; il secondo, la pedopornografia, è la pornografia riguardante soggetti che non abbiano ancora raggiunto la pubertà, ovvero la possibilità fisico-genetica di riprodursi. La legislazione vigente nel nostro Paese prevede che la maggiore età si raggiunga con il compimento dei diciotto anni di età e la pubertà coincida con il compimento del quattordicesimo anno. Alla luce di ciò possiamo affermare che non tutti i soggetti coinvolti in una rappresentazione pornografica possono essere 3 M. Faccioli, Minori nella Rete, Key Editore, 2015, p. 13.
  • 25. 24 considerati minori e non tutti i minori possono essere considerati bambini. La Rete, spesso grande imputata nel processo contro la pedopornografia, si configura, rispetto al fenomeno, come un “contenitore” di immagini e filmati che riescono a soddisfare, nell’immediato, istinti e bisogni personali di ogni tipo di utente (tra cui anche il pedofilo e il pedopornografo). La grande rivoluzione di Internet sta nella possibilità, a chiunque abbia un minimo di dimestichezza con un computer, di immettere informazioni (foto, filmati, etc.) in rete, diffondendole con altri utenti; questo ha portato ad un’amplificazione dello scambio di materiale illecito tra pedofili. 2.2 Tipologie di pedofili in base all’utilizzo del materiale Gli stereotipi sull’autore del reato di pedofilia, configurato nell’immaginario collettivo come la figura dell’anziano “maniaco” incapace di gestire i propri impulsi sessuali e che avvicina i bambini nei luoghi pubblici, ci allontanano dalla reale figura del Cyberpedofilo: una persona comune, insospettabile, che è in grado di utilizzare le nuove tecnologie a suo favore come “teatro” di incontri, di adescamenti e di scambio di materiale. La produzione di quest’ultimo avviene prevalentemente con mezzi casalinghi e su vittime spesso e volentieri vicine per familiarità o amicizia con il loro carnefice. Utilizzando alcuni parametri legati alle modalità di accesso usate e alle capacità tecniche personali possedute, si può stilare
  • 26. 25 una classificazione dei fruitori di materiale pedopornografico4 :, individuando per ciascuno le principali caratteristiche: • navigatore accidentale: utente che navigando in Rete si imbatte involontariamente in materiale pedopornografico; • curioso: si tratta di solito di una persona isolata; • consumatore di pornografia: utente che cerca materiale pornografico di qualsiasi tipo incluso (in misura inferiore) quello pedopornografico; • collezionista non protetto: utente che acquista, scarica o scambia materiale da risorse disponibili in Internet senza adottare misure di anonimizzazione. Questo utente ha un livello di informazione superiore rispetto alle categorie precedenti ma non ancora sufficiente a capire la necessità di aumentare il proprio livello di sicurezza; • adescatore in rete (groomer): soggetto che ha iniziato a contattare minori online con l’intenzione di stabilire una relazione sessuale con essi. Il materiale pedopornografico in suo possesso può essere utilizzato per stabilire un contatto con il minore e abbassarne le inibizioni; • abusatore fisico: attivamente impegnato ad abusare minori e la pornografia minorile è solo uno strumento supplementare al soddisfacimento del desiderio sessuale personale; • produttore: è impegnato ad abusare sessualmente i minori al fine di produrre materiale destinato ad altri utenti; • distributore: può avere interesse sessuale per la pedopornografia o anche non averne, assumendo sempre e 4 Krone T., A typology of online child pornography offending, Trends and Issues in Crime and Criminal Justice, 2004, p. 279.
  • 27. 26 comunque il ruolo di “imprenditore” del bene commercializzato. 2.3 Come avviene lo scambio del materiale online Lo scambio di materiale avviene attraverso l’uso di qualsiasi spazio o servizio Web e, nel corso del tempo, le modalità si sono modellate sulle nuove opportunità tecnologiche. Spesso dietro tali materiali non si trova il singolo individuo ma vere e proprie organizzazioni criminali che, oltre a condividere, lucrare sul download 5 , spesso ne sono anche i produttori. La modalità di scambio più utilizzata è il file sharing6 . Tra i primi protocolli progettati per il trasferimento efficiente di file di grandi dimensioni, BitTorrent è quello più popolare ed utilizzato. In ambito europeo, ed in particolare tra gli utenti italiani, lo scambio di file avviene nella maggior parte dei casi utilizzando eDonkey. Il file sharing opera con reti peer-to-peer (spesso abbreviato con la sigla P2P) che rappresenta un’infrastruttura di scambio di informazioni tra nodi alla pari in cui due entità oggetto dello scambio possono indifferentemente scambiarsi i ruoli di servente e richiedente di un determinato servizio, solitamente non in maniera isolata ma costituendo un gruppo più ampio di sistemi al quale partecipano diversi nodi7 . Tale modello è in antitesi con il 5 Indica l’azione di ricevere e prelevare da una rete telematica (es. sito Web) un file, trasferendolo sul proprio computer. 6 Attività informatica della condivisione di file all’interno di una Rete. 7 M. Ferrazzano, Aspetti metodologici, giuridici e tecnici nel trattamento di reperti
  • 28. 27 paradigma client-server dove i ruoli dei due attori sono ben definiti in quanto il server fornisce servizi/contenuti che il client richiede. Una rete peer-to-peer può essere: pura, dove tutti i nodi sono alla pari e non esiste alcun coordinatore centralizzato per cui ogni nodo può fungere da servente o richiedente e l’uscita di un nodo non provoca nessun problema; centralizzata, dove esiste un server che è in possesso di un indice e svolge un ruolo di coordinamento tra nodi; ibrida, dove alcuni nodi assorgono a compiti superiori e vengono chiamati supernodi (in una prima fase i nodi contattano i supernodi per essere messi in contatto tra loro, senza interferire nei processi di comunicazione) Il file sharing è utilizzato per gli scambi di materiale illegale in quanto viene garantito il totale anonimato. Vi è la possibilità di caricare i file “a tempo”: una volta scaduto il tempo stabilito dall’utente, o dal sito che fornisce il servizio, i file caricati vengono eliminati dal server e non ne rimane nessuna traccia; in questa ipotesi di condivisione i file possono essere scaricati solo dalle persone alle quali l’utente fornisce il link di accesso. Un’altra piattaforma utilizzata per caricare materiale pedopornografico è il cloud. Nasce per fornire all’utente un luogo sicuro online dove archiviare foto, video e file che vi rimarranno fin quando l’utente non deciderà di cancellarli. Vi si accede tramite un link che solo il proprietario dello spazio informatici nei casi di pedopornografia, Aracne, 2018, p. 88.
  • 29. 28 virtuale può fornire. Questo sistema viene sfruttato da i Cyberpedofili che lo utilizzano per archiviare grandi quantità di file pedopornografici (si ha la possibilità di caricare fino ad un terabyte8 di materiale), condividono il link di accesso con altri soggetti e creano una rete di scambio di mega archivi. 2.4 Il report annuale Meter Onlus 2019 L’associazione Meter Onlus nasce con l’intento di proteggere i bambini e gli adolescenti in difficoltà. Nell’ambito della tutela dei minori e nella lotta contro la pedofilia e la pedopornografia online rappresenta un significativo punto di riferimento in Italia e nel mondo. Nel suo report annuale 2019 9 sono stati analizzati i principali domini e server da cui si divulga materiale pedopornografico. Per comprendere appieno i risultati dell’analisi è opportuno tener presente la divisione dei domini in tre livelli: • il dominio di primo livello è il suffisso dell’indirizzo Internet che si trova nella parte destra dell’URL10 , può essere sia generico con l’acronimo gTLD (Generic Top Level Domain) come ad esempio .com, .org, .edu, .info, che esprimono la loro qualificazione (.com per i siti di carattere commerciale, .org per le organizzazioni, .edu per le scuole, università ed enti che si occupano di educazione, etc); oppure con 8 Unità di misura dell’informazione o della quantità dei dati; un terabyte corrisponde a mille gigabyte e, per dare un’idea più precisa delle sue dimensioni, può essere immagazzinato in circa 1400 CD-Rom, oppure in 212 DVD da 4,7 gigabyte, 9 www.associazionemeter.org/index.php/informati/report-annuali 10 Un Uniform Resource Locator (in acronimo URL) è una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa su una rete di computer.
  • 30. 29 l’acronimo ccTLD (Country Code Top Level Domain) identifica la nazione di appartenenza del dominio (.it per l’Italia, .uk per il Regno Unito, .fr per la Francia, etc); • il dominio di secondo livello è composto da un’estensione (il dominio di primo livello) e da un nome univoco di riconoscimento; la struttura di un dominio di secondo livello è quindi “nomedominio.estensione”; • il dominio di terzo livello, chiamato anche sottodominio, è genericamente dipendente da un dominio “madre” di secondo livello; sono così composti “nomesottodominio.nomedominio.estensione”. Nella ricerca portata avanti da Meter Onlus si evince che analizzando i link contenenti materiale pedopornografico al primo posto vi è l’isola di Haiti, in America Centrale, con dominio .ht, al secondo posto la Francia con dominio .fr e al terzo posto la Nuova Zelanda con dominio .nz. Da i link analizzati risulta che molto spesso l’estensione, seppur appartenente geograficamente ad una nazione, contiene servizi forniti da server collocati in altre parti del mondo. Da ciò si evince che un utente risiedente in un continente può registrare un dominio appartenente ad uno Stato completamente diverso a quello di appartenenza. Dall’attività di monitoraggio della Rete con geolocalizzazione dei server emerge che Europa e America sono la culla della maggior parte delle aziende che gestiscono molti siti o piattaforme in cui si divulga materiale pedopornografico. Queste ultime non effettuano nessun tipo di controllo sul materiale che viene caricato e, di conseguenza, divulgato.
  • 31. 30 Spesso i link denunciati contengono cartelle compresse con notevoli giga di materiale; tali cartelle prendono il nome di RAR: sono formati di file capaci di contenere e comprimere altri file e cartelle, vengono utilizzati principalmente per ridurre gli spazi di archiviazione e per diminuire i tempi di trasferimento in rete tra un pc e utenti diversi; la caratteristica fondamentale è quella di non perdere nessun tipo di informazione durante il processo di compressione e decompressione. Solo nel mese di Marzo 2019 sono state rilevate quasi cinque milioni di foto di minori ed i numeri sono in costante aumento di anno in anno. La fascia d’età più richiesta dai Cyberpedofili rimane quella tra gli otto e i dodici anni in quanto facile preda per il loro navigare in Rete in modo inesperto e solitario. Da alcuni anni però l’Associazione denuncia il dilagare del fenomeno dell’infantofilia 11 : attrazione di adulti per i bambini molto piccoli, anche neonati. Vittime inermi che sicuramente crescendo non ricorderanno nulla e non racconteranno mai la violenza subita. 2.5 Il network dei pedofili La Rete non è esclusivamente uno strumento di diffusione di foto e video che i pedofili utilizzano per arricchire la loro “collezione”, ma viene utilizzata anche per difendere la pedofilia e per tentare un’opera di normalizzazione del loro comportamento. Esistono vere e proprie associazioni che tentano di promuovere nella collettività, a livello ideologico, una 11 Bambini appartenenti alla fascia di età 0/2 anni.
  • 32. 31 legittimazione di quello che loro definiscono «amore per i bambini» in modo da renderlo più accettabile agli occhi dell’opinione pubblica che si fa portatrice della morale a loro avversa, stigmatizzando fortemente queste attitudini. Tali associazioni sono organizzate come qualsiasi altra organizzazione di persone che condividono la stessa comune passione: sono dotate di un proprio referente, di un proprio sito, di un forum di discussione e, in taluni casi, anche di periodiche pubblicazioni. Hanno uno stile di comunicazione molto simile a quello utilizzato dalle organizzazioni che si interessano della promozione dei diritti civili, appellandosi spesso all’ambivalente concetto di “libertà”: libertà degli adulti di amare i minori e libertà e diritto di quest’ultimi ad essere amati. Il messaggio che cercano di far filtrare è il seguente: la pedofilia è sempre esistita, non significa automaticamente abuso sessuale, i minori dovrebbero avere diritto all’abbassamento dell’età per il loro consenso, gli adulti non dovrebbero subire discriminazioni sessuali sulla base della differenza di età rispetto al minore, i genitori e la società risentono troppo di una formazione e di una cultura di impronta sessuofoba12 . I pedofili appartenenti a tali associazioni si descrivono come persone capaci di comprendere i bambini, di rispettarli e di mettere in atto comportamenti sessuali che piacciono ai piccoli; il loro obiettivo è quello dell’abolizione dei limiti di età in materia di rapporti sessuali così da combattere la criminalizzazione di tutti gli adulti che praticano sesso con minori ed il rilascio di tutti gli uomini detenuti per il suddetto motivo. 12 Timore e paura di affrontare qualsiasi azione o pensiero relativo alla sessualità.
  • 33. 32 Nel Web non si contano le associazioni che promuovono le proprie ideologie in tema di “amore per i bambini”. Alcune, le più strutturate, come la Nambla (North American Man-Boy Amore Association) riescono anche ad organizzare eventi come quello che si tiene ogni 25 Aprile con il nome di “Giornata di Alice” in cui celebrano il giorno della predisposizione. La Nambla conta proseliti anche in Europa. Altre associazioni usano loghi e simboli identificativi per riconoscersi uno con l’altro, per diversificare le loro preferenze sessuali e per indicare specificatamente il genere sessuale preferito dal pedofilo; i membri di tali associazioni incoraggiano l’uso di descrizioni come “boylove”, “girllove”, “childlove”. Alcuni esempi di loghi sono quelli del BoyLover (BL logo) dove vi è una piccola spirale triangolare azzurra circondata da un triangolo più grande: il triangolo più piccolo rappresenta il bambino e il più grande rappresenta l’uomo adulto. Un altro esempio è il logo del ChildLover (CLogo) raffigurato come una farfalla e rappresenta i molestatori di bambini senza preferenza di genere; un ultimo logo rappresentativo per il ruolo che ricopre è quello del The Childlove Online Media Activism Logo, utilizzato per fini generali e usato da singoli individui per identificare dei media online come blog e Webcast a contenuto pedofilo o pro-pedofilia. 2.6 Produzione, diffusione e detenzione di materiale pedopornografico nella legislazione italiana Importante è analizzare il fenomeno dal punto di vista del diritto vigente nel nostro Paese tramite gli articoli del Codice
  • 34. 33 Penale che ne contemplano, in un crescendo di gravità, la fattispecie della produzione, della diffusione e della detenzione di materiale pedopornografico. Articolo 600-ter. Pornografia minorile: “È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 mila a euro 240.000 chiunque: 1) utilizzando minori di anni diciotto, realizza esibizioni o spettacolo pornografici ovvero produce materiale pornografico; 2) recluta o induce minori di anni diciotto a partecipare a esibizioni o spettacoli pornografici ovvero dai suddetti spettacoli trae altrimenti profitto. Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all’adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645. Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, è punito con la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164. Nei casi previsti dal terzo e dal quarto comma la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità.
  • 35. 34 Salvo che il fatto costituisca più grave reato, chiunque assiste a esibizioni o spettacoli pornografici in cui siano coinvolti minori di anni diciotto è punito con la reclusione fino a tre anni e con la multa da euro 1.500 a euro 6.000. Ai fini di cui al presente articolo per pornografia minorile si intende ogni rappresentazione, con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali”. Il codice penale non utilizza mai il termine “pedopornografia”, limitandosi a sanzionare genericamente l’utilizzo di minori di anni diciotto, salvo poi specificare un’aggravante per la circostanza in cui la fattispecie di reato riguardi minori di anni quattordici (ovvero la categoria da zero a quattordici anni, quindi dei bambini). La nozione più specifica di pedopornografia è espressamente indicata dal Consiglio Europeo (Decisione Quadro del Consiglio Europeo n. 2004/68/GAI del 22 Dicembre 2003) relativa alla lotta contro lo sfruttamento sessuale dei bambini e la pornografia infantile: per tale Decisione, il termine bambino rappresenta una persona d’età inferiore ai diciotto anni; il termine pornografia infantile è il materiale pornografico che ritrae o rappresenta visivamente un “bambino reale” implicato o coinvolto in una condotta sessualmente esplicita, fra cui l’esibizione lasciva dei genitali o dell’area pubica, una “persona reale che sembra essere un bambino” implicata o coinvolta nella suddetta condotta, oppure immagini realistiche di un “bambino inesistente” implicato o coinvolto in suddetta condotta.
  • 36. 35 Articolo 600-quater. Detenzione di materiale pornografico: “Chiunque, al di fuori delle ipotesi previste nell’articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto, è punito con la reclusione fino a tre anni e con la multa non inferiore a euro 1.549. La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità. Fuori dei casi di cui al primo comma, chiunque, mediante l'utilizzo della rete internet o di altre reti o mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a due anni e con la multa non inferiore a euro 1.000”. La Sezione Penale della Corte di Cassazione ha meglio specificato il termine detenzione precisando che: “L’articolo 600- quater del codice penale punisce chi si procura o dispone materiale pedopornografico prodotto mediante sfruttamento di minori. È inclusa la detenzione non su supporto cartaceo, ma con salvataggio informatico; la previsione punitiva non si estende alla mera consultazione via Internet di siti per pedofili senza registrazione di dati su disco”13 . Questo articolo, introdotto dalla Legge. 269/1998 (con successiva modifica apportata dalla Legge 38/2006), è una delle norme più discusse per quel che concerne il fatto che la condotta descritta non va a ledere o mettere in pericolo alcun bene giuridico tutelato, atteso che la condotta di sfruttamento del minore a fini sessuali è già avvenuta in precedenza e, di 13 Cass. Pen. Sez. III, ud. 21 Settembre 2004 – 26 Ottobre 2005, n. 39282.
  • 37. 36 conseguenza, la semplice detenzione di materiale pornografico minorile, se non vi sia alcuna finalità di commercio o di diffusione, esaurisce i propri effetti nella sfera del detentore. La ratio di fondo della previsione legislativa è la possibilità di colpire anche il mero detentore che ha acquistato il prodotto e quindi ha partecipato alla mercificazione del minore a fini sessuali, in quanto rappresentante della domanda che è il presupposto dell’offerta e della produzione di suddetto materiale. Si tratta di un reato “ostacolo”, volto cioè ad ostacolare la commissione dei delitti pornografici più significativi con il fine della tutela del suddetto bene giuridico.
  • 38. 37 Capitolo III Il Cyberpedofilo 3.1. Cyberpedofilo e grooming online La pedofilia si fonda sull’attrazione sessuale per individui di età prepuberale e si riferisce ad una precisa condizione medico-psichiatrica caratt45erizzata dal desiderio di attività sessuale con bambini prepuberi, o nella messa in atto di questo desiderio14 . Il Manuale Diagnostico e Statistico dei Disturbi Mentali (DSM-5) include questa condizione fra i disturbi parafilici15 ed evidenzia come il disturbo pedofilico si configuri qualora: • per un periodo di almeno sei mesi si riscontri la presenza di fantasie ricorrenti sessualmente eccitanti, impulsi sessuali o comportamenti che coinvolgono uno o più bambini in età prepuberale, generalmente di anni tredici o più piccoli (criterio A); • il soggetto abbia messo in atto queste pulsioni, o le pulsioni e le fantasie causino un disagio clinicamente significativo o delle difficoltà relazionali (criterio B); 14 Rossi R., Fele P. (1999), “Parafilie”, Trattato italiano di psichiatria, Masson, Milano, vol.2, p.2446. 15 Le parafilie sono ricorrenti e intense fantasie, impulsi o comportamenti sessualmente eccitanti, che creano disagio o disabilità e che coinvolgono oggetti inanimati, minori o adulti non consenzienti, o che consistono nella sofferenza o nell'umiliazione di se stessi o del proprio partner potenzialmente provocando dolore. Le parafilie coinvolgono eccitazione sessuale per oggetti atipici, situazioni e/o soggetti (per es., bambini, cadaveri, animali).
  • 39. 38 • il soggetto abbia almeno sedici anni e sia di almeno cinque anni maggiore del bambino o dei bambini di cui al criterio A (criterio C). Con l’avvento della rivoluzione tecnologica legata allo sviluppo di Internet vi sono stati mutamenti nei comportamenti devianti. La nuova figura che si affaccia nel secolo della Rete è quella del Cyberpedofilo: un soggetto al quale Internet ha facilitato e reso ancora più rapido l’avvicinamento ai minori, facendo sì che l’adescamento online sia più insidioso e subdolo. L’adescamento online, in inglese grooming (dal verbo to groom - curare, prendersi cura), è definibile come il tentativo da parte di un adulto di avvicinare un bambino/a o un adolescente per scopi sessuali, conquistandone la fiducia al fine di superare le resistenze emotive ed instaurare con lui/lei una relazione intima o sessualizzata. È un processo manipolativo e pianificato, interattivo e fluido, controllante e controllato, facilitato dalla mole di informazioni di sé che bambine/i e ragazze/i condividono in rete e che costituiscono importanti punti di partenza per agganciare la vittima. In Italia si configura come reato dal 2012 (articolo 609- undecies – Adescamento di minorenni – del Codice Penale) quando è stata ratificata la Convenzione di Lanzarote (legge 172 del 1 ottobre 2012); nel testo della Convenzione il reato viene definito come “qualsiasi atto volto a carpire la fiducia di un minore di anni sedici per scopi sessuali, attraverso artifici, lusinghe o minacce posti in essere anche mediante internet o altre reti o mezzi di comunicazione”. È importante specificare che il reato si configura anche se l’incontro offline con il minore non
  • 40. 39 avviene, pertanto il reato sussiste anche se l’adescamento non va a buon fine; è sufficiente il tentativo. Interessante notare che il termine inglese che si riferisce all’adescamento online deriva dal verbo inglese to groom, che significa “prendersi cura”; contrariamente a quanto l’immaginario comune potrebbe pensare, non si tratta infatti di una dinamica violenta, quanto piuttosto di un percorso paziente dove il prendersi cura del minore individuato rappresenta la condizione per carpirne la fiducia ed instaurare una relazione connotata come sessualizzata. Spesso l’adescatore, esperto conoscitore di bambini ed adolescenti, fa leva proprio sui loro bisogni evolutivi al fine di abbassarne le difese: il bisogno di avere le attenzioni dell’altro, meglio se esclusive, di ottenere rinforzi esterni, di apparire e testare la propria immagine. Non è infrequente che oltre a camuffare la propria reale identità, fornendo dati altri dai reali, l’adescatore si finga, ad esempio, un talent scout alla ricerca di giovani presenze da valutare al fine di poterle inserire nel mondo dello spettacolo. L’adescatore si presenta nel ruolo di premuroso confidente, attento ed interessato ascoltatore. Si tratta quindi di un percorso graduale, fatto di step, spesso gli stessi, a tal punto da poter individuare un copione tipico che può svolgersi nell’arco di mesi: il tempo sufficiente affinché il minore si fidi e si affidi. 3.2. Tipologie di Cyberpedofilo I cyber-predatori sono una nuova tipologia di sexual predator (predatori sessuali) che coincide, in parte, con quella tradizionale. Le innumerevoli possibilità date da Internet, a
  • 41. 40 partire dalla facilità di occultare la propria identità o di assumerne una fittizia, hanno agevolato questi soggetti nel selezionare e contattare le potenziali “prede”. Questi soggetti non hanno generalmente tendenze sadiche e non agiscono in modo impulsivo; riescono a controllare i loro istinti e a sviluppare una relazione virtuale con il minore che può durare anche per un lungo periodo prima di sfociare in un atto fisico. Vi sono differenti profili di soggetti coinvolti nel fenomeno in esame così come sono diverse le condotte agite e le finalità che guidano i comportamenti realizzati. Per poter stilare una classifica di tali aspetti si prenderà in esame la ricerca di Tony Krone, docente presso l’Università di Canberra (Australia), del 200416 . L’autore ha elaborato una classificazione degli abusanti online secondo tre aspetti: la natura dell’abuso realizzato (diretto o indiretto); il grado di interazioni virtuali dei soggetti; il livello di sicurezza adottato per proteggere le condotte criminali. Secondo tali criteri vennero individuati differenti profili: • Il browser è un soggetto che accede ai contenuti pedopornografici involontariamente ma decide di conservarli; non presenta un profilo criminale particolarmente pericoloso poiché si limita a consumare i contenuti illeciti trovati per errore. • Il private fantasy presenta fantasie ed impulsi pedofili ben definiti ma spesso vissuti solo a livello psichico; si avvicina al materiale all’inizio per curiosità per poi sviluppare, dopo la 16 www.aic.gov.au/publications/tandi/tandi279
  • 42. 41 visione dei contenuti illeciti, un’attrazione vera e propria nei confronti dei minori; anche in questo caso non vi è diffusione di materiale in quanto viene utilizzato privatamente. • Il trawler è un soggetto attratto dalla pornografia in generale che cerca, visiona e scambia materiale relativo a minori unitamente a numerosi altri contenuti pornografici, può sviluppare una dipendenza dal cybersesso che può indurre il soggetto alla ricerca di contenuti sempre più estremi e violenti. • Il non-secure collector è un individuo che volontariamente ricerca, colleziona e diffonde online materiale pedopornografico non utilizzando però requisiti di sicurezza e frequentando, prevalentemente, ambienti virtuali in cui sono facilmente reperibili i contenuti illeciti (siti web, file sharing, etc.); il grado di dipendenza da tale materiale, la quantità e la natura delle rappresentazioni detenute, nonché le modalità di classificazione ed organizzazione dei contenuti possono costituire vari indicatori per valutare la possibilità di un escalation criminale del soggetto. • Il secure collector è un individuo che ricerca, scambia e colleziona attivamente materiale illecito prevalentemente attraverso ambienti virtuali in cui sia garantito un determinato livello di sicurezza e protezione; tende a frequentare gruppi o comunità virtuali riservati in cui l’accesso è subordinato all’immissione di contenuti nuovi, spesso anche autoprodotti, e al rispetto di una serie di regole per garantire l’anonimato; in questo caso il rischio di passaggio all’atto vero e proprio è più alto rispetto alle altre tipologie.
  • 43. 42 • L’online groomer è il predatore che tenta di adescare online i minori al fine di ottenere rappresentazioni pedopornografiche ed eventualmente incontri al di fuori dell’ambito virtuale; in questa tipologia di soggetti il materiale illecito può essere utilizzato per vincere le resistenze del minore a parlare o a compiere comportamenti sessualmente espliciti. • L’abuser è un soggetto che aggredisce fisicamente il minore e realizza riproduzioni audio-grafiche delle violenze subite dal minore senza però distribuire il materiale prodotto. • Il producer è un soggetto che si occupa della produzione a livello commerciale dei contenuti pedopornografici; mosso prevalentemente da interessi di tipo economico, può limitarsi a filmare l’abuso o può parteciparvi attivamente come aggressore. • Il distributor è un soggetto che, a vario titolo, si occupa della commercializzazione e della vendita dei contenuti illeciti e che trae profitto dagli abusi commessi sui minori; in questi casi l’interesse pedofilo può anche non essere presente. 3.3. I giovani ed Internet I riflessi della rivoluzione digitale interessano non solo il mondo degli adulti ma, in particolar modo, quello dell’infanzia e dell’adolescenza. Secondo una ricerca dell’Istituto Nazionale Italiano di Statistica (ISTAT) del 201417 il 60% dei minori fra i tre e i diciassette anni utilizza il computer e il 68% dei ragazzi tra i sei e i diciassette anni naviga in Rete, con valori che aumentano 17 www.istat.it/it/archivio/143073 “Cittadini e nuove tecnologie”, p. 6 e tavole statistiche allegate.
  • 44. 43 al 91% fra i quindici e i diciassette anni. Il sondaggio EUKidsOnline 2020 18 , condotto su più di 25.000 giovani e su uno dei rispettivi genitori in 19 paesi dell’Unione Europea, ha evidenziato che i minori cominciano a collegarsi a Internet a un'età sempre più giovane: se gli adolescenti di oggi hanno navigato il web per la prima volta a 11 anni, i bambini fra 9-10 anni hanno iniziato ad andare in Rete già a 7 anni. Dallo studio emerge che un bambino su due passa in media su Internet un'ora e mezza al giorno, mentre ancora più attivi in termini di utilizzo sono i ragazzi compresi tra i 15 e i 16 anni. La gran parte dei giovani intervistati (84%) usa Internet per fare i compiti, l'83% va in Rete per guardare video, il 74% per giocare e il 61% per chattare tramite servizi di messaggeria istantanea. La maggior parte (85%) si connette da casa, molti (63%) da scuola e più della metà dei ragazzi compresi tra i 13 e i 16 anni naviga dalla propria cameretta, mentre aumenta anche la percentuale di ragazzi (uno su tre) che naviga il web dal cellulare o da un altro dispositivo portatile. Nonostante questa generazione di ragazzi sia definita come quella dei 'nativi digitali' e siano anche diminuiti i rischi legati al cyberbullismo e alla presenza in rete di contenuti inappropriati, emerge dallo studio che sono in molti i giovanissimi che ignorano i rudimenti in fatto di sicurezza (configurazioni delle impostazioni sulla privacy, blocco di contatti indesiderati). 18 transiti.net/eu-kids-online-2020-cosa-significa-essere-giovani-in-rete-di-questi- tempi/
  • 45. 44 Preoccupante, inoltre, il dato secondo cui circa il 30% dei ragazzi di età compresa tra gli 11 e i 16 anni ha già presentato sintomi legati ad un uso eccessivo di Internet, navigano, cioè, senza una vera motivazione, passano meno tempo con gli amici, la famiglia o a fare i compiti a causa delle ore spese online, o ancora si innervosiscono quando non possono collegarsi. Inoltre, solo un bambino su tre fra i 9 e i 12 anni pensa che online ci siano abbastanza "cose buone per i bambini" della sua età. Questi studi testimoniano come già da tempo ed in maniera sempre più pervasiva l’uso delle nuove tecnologie dell’informazione rappresenti una realtà tutt’altro che secondaria nella vita dei minori con tutti i rischi ad esso associati. Fra i differenti pericoli per la sicurezza un crescente allarme è suscitato dalle condotte predatorie e di adescamento realizzate dagli abusanti. 3.4. Il grooming e le tecniche di adescamento dei minori on line I criminali pedosessuali sfruttano le pratiche e i repertori comunicativi delle generazioni digitali per trasformare la Rete in un “terreno di caccia”. L’idea che dalla Rete ci si possa sempre “scollegare” concorre a radicare nel minore un sentimento di sicurezza che può facilitare l’adozione di condotte poco responsabili nella falsa sensazione di poter smettere quando la situazione diviene troppo pericolosa o difficile da sostenere. Di queste modalità comunicative e interattive delle giovani generazioni sono ben consapevoli gli abusanti che sfruttano
  • 46. 45 qualsiasi informazione condivisa dal minore per studiarli ed elaborare, in maniera più efficace, una strategia manipolativa e persuasiva per attuare l’adescamento. 3.4.1 Il grooming La parola inglese grooming, come abbiamo visto, deriva dal verbo to groom, ossia prendersi cura di una persona, allenarla e prepararla fisicamente e psicologicamente ad uno scopo predeterminato. Nell’ambito delle scienze psicologiche, essa è stata utilizzata per la prima volta dalla studiosa americana Anna Salter 19 per descrivere i metodi di manipolazione psicologica adottati per selezionare, coinvolgere e mantenere in una situazione di abuso sessuale e di sfruttamento vittime minori di età. Tale processo viene definito, dalla dottoressa Salter, come una seduzione emozionale, una tattica escogitata da potenziali predatori per indurre i minori a prendere parte ad attività sessuali, un processo quindi volto ad intrappolare il minore per fini sessuali. Nessuna di queste definizioni è però in grado di cogliere l’adescamento nella sua interezza; esso viene definito a “condotta camaleontica” poiché molte delle fasi in cui si articola sono di per sé lecite e fanno parte del normale sviluppo dei rapporti sociali tra adulti e minori e tra i minori stessi. A renderle illecite sono gli scopi che si perseguono mediante la loro realizzazione. 19 Anna Salter è una psicologa che ha dedicato la sua attività di ricerca allo studio dei cosiddetti “predatori sociali”, al loro profilo clinico e criminale; soffermandosi soprattutto sulle loro relazioni sociali.
  • 47. 46 Il groomer può indurre o costringere il minore a compiere atti sessuali o a produrre materiale pedopornografico davanti alla webcam, saziando così le sue “necessità” senza bisogno di incontrarlo nella vita reale. Si può a questo punto definire il child grooming come una relazione comunicativa condizionale mediante la quale un soggetto, di regola adulto, seduce e manipola psicologicamente un minore e ne carpisce, con modi ingannevoli o minacciosi, il consenso per indurlo o costringerlo a prendere parte al suo stesso abuso sessuale o sfruttamento. La vittima non si limita a subire ma coopera artificiosamente alla sua produzione, realizzando in modo apertamente consensuale atti che ne facilitano l’abuso. Il groomer non mira solo ad ottenere una gratificazione sessuale, mediante condizionamento psicologico della vittima, ne vince le naturali resistenze e le piega ai suoi interessi riuscendo anche a tenere segreta tale relazione. 3.4.2 Tipologie di grooming Molteplici sono le tecniche con le quali gli adescatori (groomer) riescono ad istaurare un contatto con la vittima e ne possono essere distinte diverse forme. La distinzione fondamentale e sicuramente più importante è quella tra grooming offline e grooming online. Il primo viene anche chiamato face-to-face grooming, ossia l’adescamento effettuato personalmente, nella realtà quotidiana, ai danni di un soggetto minorenne che probabilmente il predatore conosce in quanto legato da rapporti di parentela o per ragioni educative.
  • 48. 47 Tenendo conto del contesto nel quale viene realizzato va distinto il child grooming in ambito intra-familiare ed extra- familiare. L’adescatore che agisce nella cerchia familiare opera in modo determinato e procede, mediante l’utilizzo di tecniche di persuasione, a guadagnarsi in primis la fiducia dei genitori o dei familiari del minore, in modo da assicurarsi più facilmente un contatto diretto ed esclusivo con la vittima. L’adescamento in un contesto extra-familiare ha luogo quando i minori vengono adescati da persone sconosciute e con le quali non hanno nessun tipo di rapporto. Negli ultimi anni si è assistito ad un aumento dei casi di street grooming nei luoghi pubblici frequentati maggiormente da adolescenti; con questo termine si indica la condotta posta in essere da gruppi organizzati di adulti con l’obiettivo di adescare giovani ragazze da destinare alla tratta e alla prostituzione. Un altro tipo di adescamento face-to-face, per cui si assiste ad un aumento consistente di casi, è il peer-to-peer grooming dove il reato è commesso da adolescenti nei confronti di coetanei. 3.4.3 Le fasi del grooming offline L’adescamento costituisce un processo ciclico; l’adescatore, mediante il ricorso a tecniche che rappresentano delle costanti criminologiche, riesce gradualmente a capire la cooperazione artificiosa del minore, prima di abusarlo o sfruttarlo. Tre sono le principali fasi, tra loro spesso sovrapposte, che caratterizzano il child grooming offline:
  • 49. 48 • nella fase iniziale, approach, il predatore stringe amicizia con un minore, che contatta in un luogo pubblico e si attiva per conoscere i suoi genitori e/o familiari in modo da non destare sospetto sulle sue reali intenzioni; • in una fase successiva, trust building, il predatore cerca di conoscere meglio la vittima individuandone le debolezze e, spacciandosi per un confidente, tenta così di guadagnarne la fiducia; • nella terza ed ultima fase, physical contact cycle, il predatore invita il minore a casa sua e lo coinvolge in attività che, pur non avendo ancora una connotazione sessuale, comportano un contatto fisico; vinta la sua naturale diffidenza inizia a toccarlo scherzosamente nelle parti intime e, in modo progressivo, lo induce o lo costringe a compiere o subire atti sessuali e a mantenere la segretezza sull’avvenuto. 3.4.4 Il grooming online Tra il grooming realizzato nel mondo reale e quello posto in essere nel contesto virtuale si riscontrano molte similitudini. Le principali caratteristiche del grooming online sono: • il contatto con il minore si caratterizza per la sua natura più marcatamente sessuale; • i tempi sono più brevi rispetto a quello face-to-face; • permette ai cyberpredatori di avere maggiori informazioni sulle loro vittime cercando su database online; • gli abusanti possono usare diversi strumenti come immagini, video e altri programmi durante il processo; • rende più facile mascherare la propria identità; • la relazione può mantenersi segreta più facilmente;
  • 50. 49 • non ci sono limitazioni di accesso e di tempo; • permette agli abusanti di poter essere più selettivi rispetto alla scelta delle proprie vittime e permette di adescare più soggetti nello stesso momento. Per comprendere al meglio il grooming online è necessario citare il lavoro svolto dalla dottoressa Rachel O’Connel una delle prime ad essersene occupata. Nella sua ricerca20 , ha illustrato la modalità con cui l’offender, adulto o adolescente, si presenta su Internet come se fosse un bambino con l’obiettivo di attirare altri utenti di età simile e di sesso opposto. Questa tipologia di abusanti contatta la vittima e rimane in attesa di una sua risposta per iniziare una conversazione; un approccio diverso è invece quello di chi sta in agguato nelle chat osservando e valutando le conversazioni altrui, fino a quando non riesce ad individuare un minore con cui inizia a scambiarsi messaggi privati. Sia O’Connel che altri ricercatori, però, affermano che non tutti i predatori si presentano come bambini; molti di essi sono sinceri con le vittime rispetto alla loro età e alla loro volontà di avere rapporti sessuali. 3.4.5 Le fasi del grooming online Secondo lo studio della dottoressa O’Connel, l’adescamento online è un processo ciclico che si compone di sei fasi ben scandite dal predatore: 1 - Friendship Forming Stage (FFS): si tratta della prima fase; l’abusante ricerca la propria vittima in rete e, dopo averla 20 Studio condotto presso l’Università di Lancashire, 2003, “A typology of cybersex ploitation and online grooming practice”, Cyberspace Research Unit, www.image.guardian.co.uk/sys- files/Society/documents/2003/07/17/Groomingreport.pdf
  • 51. 50 selezionata, inizia ad instaurare una relazione con la medesima chiedendole, di solito, l’invio di una foto o l’attivazione della webcam per riscontrare l’età reale della vittima e se il suo aspetto rispecchia i propri gusti. L’approccio è quello tipico di una qualsiasi chat, il groomer entra nelle discussioni come un normalissimo utente e inizia a contattare svariati soggetti così da aumentare le possibilità di risposta e di raggiungere in breve tempo il suo scopo. Nel momento in cui inizia a ricevere le prime risposte, parlando del più e del meno, si imbastisce l’amicizia virtuale. 2 - Relationship Forming Stage (RFS): in questa seconda fase si cementifica l’amicizia in essere, diventando relazione previlegiata. Il groomer intrattiene con il minore discorsi inerenti alla famiglia, la sua vita privata, la scuola. Lo scopo è quello di passare da argomenti molto generali a temi più specifici, come si fa solitamente quando si è “rotto il ghiaccio” dell’iniziale conoscenza. In questo momento l’obiettivo del predatore è quello di porsi come migliore amico, offrendo alla vittima un posto “sicuro” dove riversare le sue frustrazioni, i suoi dispiaceri, le sue paure e di ottenere, anche mediante l’invio di denaro o di regali di modesto valore, l’allontanamento dalla sfera protettiva dei genitori e dei familiari. In questa fase il predatore deve essere molto abile a tessere le trame della sua non disinteressata amicizia virtuale in quanto i minori sono spesso sensibilizzati intorno a quelli che possono essere i rischi dell’adescamento online, quindi spesso non si tratta di interlocutori sprovveduti ed ingenui. 3 - Risk Assessment Stage (RAS): questa fase, cruciale per l’abusante, spesso si sovrappone alla precedente. Il predatore
  • 52. 51 si accerta che la relazione con il minore non possa essere scoperta; vi è una valutazione da parte del soggetto sulla possibilità di spingersi oltre, magari puntando ad un incontro offline. Si rende quindi necessario scoprire dove il minore è situato, con chi abita e se il pc con cui chatta è usato da molte persone o controllato da genitori. Cerca quindi di ponderare se il minore, con cui è in contatto, sia affidabile o meno e se lo si possa manipolare con la dovuta sicurezza per non incorrere nel rischio di essere scoperti. Il metodo utilizzato è quello di un meticoloso lavoro fatto di domande specifiche e domande molto generiche, sempre al fine di non insospettire il minore andando così a minare quel rapporto di fiducia particolare ed esclusivo precedentemente ottenuto. Nel momento il cui il groomer raggiunge un quadro di certezza sulle sue possibilità inizia la vera e propria manipolazione del minore. 4 - Exclusivity Stage (ES): arrivato a questa fase l’abusante attua tutte le possibili tecniche a sua disposizione per testare il grado di fiducia instauratosi tra lui e la potenziale vittima, cercando di creare il più possibile un’intimità virtuale affinché il minore si senta libero di parlare e confidarsi senza inibizioni. Lo scopo è quello di diventare un amico talmente tanto fidato da poter confidare e condividere qualsiasi tipo di segreto. Possono quindi essere portati a nascondere ai genitori, ai loro amici o a confidenti il legame sentimentale che si è instaurato con l’adulto, che viene ad assumere una sorta di ruolo “pseudo-parentale”. In questa fase, che può sembrare una mera riproduzione della precedente, rappresenta invece una vera e propria rivoluzione di quest’ultima dal momento che sarà solo dopo aver calcolato
  • 53. 52 il rischio connesso a possibili domande intime e personali, che l’abusante inizierà a sottoporle al minore, scavando nella sua personalità al fine di sondare i gusti, i desideri e le aspirazioni sessuali della vittima. 5 - Sexual Stage (SS): tutte le fasi precedenti vengono messe in atto dal predatore per giungere a questa fase, detta fase sessuale, nel quale quest’ultimo inizia seriamente a scandagliare la sfera affettivo-sessuale del minore. Vi è un graduale processo di disinibizione rispetto a contenuti di carattere sessuale attraverso delle domande che possono sembrare, agli occhi del minore, del tutto innocue visto il forte senso di condivisione e fiducia che si è stabilito tra i due. Da questo momento in poi tutto può cambiare ed i comportamenti potranno assumere forme, modi e tempi diversi. Spesso, per superare e vincere le possibili inibizioni del minore, il groomer si affida ad una serie di espedienti caratterizzati da una comune matrice a sfondo sessuale: l’invio di materiale fotografico raffigurante adulti e minori nudi o in atteggiamenti intimi: questo connubio tra adulto e minore è fondamentale per indurre quest’ultimo a considerare come cosa “normale” l’atteggiamento mostrato dal groomer nei suoi confronti; l’invio di materiale fotografico riguardante la propria persona, come possono essere foto del groomer stesso nudo o dei propri genitali, oppure foto sue intento ad intrattenersi con altri minori; la richiesta di iniziare una video chat dove potersi abbandonare a intimi passatempi; la richiesta del numero di telefono per iniziare i primi contatti reali, con la possibilità da parte del groomer, se abbastanza scaltro e manipolatore, di riuscire a creare un primo contatto vocale con la propria vittima.
  • 54. 53 Ottenere un numero di telefono, o un contatto Skype è fondamentale per riuscire a pianificare un successivo incontro. Questa fase è caratterizzata, quindi, dall’abuso sessuale ai danni del minore; abuso che può avvenire in due modalità: attraverso un incontro personale che può sfociare in una violenza carnale più o meno violenta o attraverso la rete con la scambio di materiale pedopornografico o tramite interazioni con webcam in cui vengono praticati atti di autoerotismo. 6 - Conclusione: in questa fase O’Connel illustra i vari modi in cui si possono concludere gli incontri di grooming a seconda delle caratteristiche dell’abusante e della relazione che è stato in grado di costruire. Può essere la volontà del predatore di limitare i danni, quindi quest’ultimo dice al minore che quanto accaduto è un loro segreto e che lui in realtà lo ama, giustificando in questo modo il suo comportamento; altri abusanti preferiscono invece la tattica del “colpisci e scappa”, adottata soprattutto dai cyberpedofili più aggressivi ai quali non interessa affatto limitare i danni o mantenere i contatti e chiudono l’interazione senza preoccuparsi minimamente delle conseguenze. In questa fase, quindi, il silenzio del minore diventa fondamentale e non esiste metodo o strumento che non venga attuato per ottenerlo. L’omertà può essere comprata con regali o anche imposta con la violenza tramite ricatti, minacce nei confronti del minore o nei confronti dei suoi familiari.
  • 55. 54 3.5. La dimensione del fenomeno La reale dimensione del child grooming è difficile da determinare in quanto, per sua natura, l’adescamento presuppone una relazione clandestina. Si tratta dunque di un fenomeno che tende a rimanere sommerso e di cui si viene a conoscenza per circostanze esterne o puramente accidentali. Molto spesso le vittime rinunciano a denunciare le minacce o gli abusi sessuali subiti per paura, per vergogna o semplicemente per senso di colpa. Per la loro immaturità, le giovani vittime sono psicologicamente incapaci di denunciare l’abuso o lo sfruttamento subito se non a distanza di molti anni e con l’aiuto di uno psicologo. Molto elevata è quindi la cosiddetta “cifra oscura”; questo spiega perché, nella maggior parte dei casi, le condanne siano il frutto di contatti instaurati con il groomer da parte di agenti di polizia che, occultando la loro vera identità, creano dei profili falsi detti “esca” per scovare gli adescatori sul Web. Negli ultimi anni sono stati realizzati, soprattutto nei Paese anglosassoni, interessanti studi quantitativi e qualitativi sul fenomeno del child grooming; sebbene tali indagini vengano condotte mediante metodologie diverse, esse non consentono di stabilire, in termini univoci, la reale portata del fenomeno. Su un unico punto vi è una grande convergenza: la percentuale di minori che ricevono contatti sessuali non richiesti in Rete è consistente.
  • 56. 55 Capitolo IV La disciplina giuridica della pedopornografia 4.1. La nascita dei reati informatici I reati informatici fanno la loro comparsa nell’ordinamento giuridico italiano alla fine del 1993 quando, con la Legge n. 547 del 23 Dicembre 1993 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”, vengono introdotti tutta una serie di reati commettibili tramite la Rete. Alcuni anni dopo la lista dei reati informatici viene estesa con la Legge n. 269 del 1998 “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”. Tale legge introduce nel nostro codice penale i reati relativi alla pedopornografia. Dopo molti anni si arriva alla legge più importante in tema di informatica forense21 : la Legge n. 48 del 18 marzo 2008, recante “Ratifica ed esecuzione della Convenzione del Consiglio d´Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell´ordinamento interno”. 21 Branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di analizzare dispositivi seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte.
  • 57. 56 La Convenzione di Budapest sul Cybercrime del 2001 rappresenta il primo accordo internazionale in tema di crimini commessi attraverso sistemi informatici e telematici, con l’obiettivo di realizzare una politica comune fra gli Stati membri, attraverso l’adozione di una legislazione appropriata, che consenta di combattere il crimine informatico in maniera coordinata. 4.1.1 La Convenzione di Budapest “La Convenzione del Consiglio d’Europa sulla criminalità informatica”, conosciuta come “Convenzione di Budapest”, è stata adottata dal Consiglio d’Europa a Budapest il 23 novembre 2001; fu elaborata da parte di un Comitato composto da esperti provenienti da alcuni dei quarantuno Paesi del Consiglio, da osservatori di grandi Paesi extraeuropei (USA, Canada, Giappone, Sud Africa) e da delegati di alcune delle maggiori organizzazioni internazionali (Interpol, Unione Europea, Unesco); venne sottoscritta immediatamente da ben trenta Paesi tra cui l’Italia ed è entrata in vigore il 1° luglio 2004. A dicembre 2020, 65 stati hanno ratificato la Convenzione, mentre quattro stati che l’avevano firmata non l’hanno ratificata. Il Brasile e l’India hanno rifiutato di adottare la Convenzione perché non hanno partecipato alla sua stesura; la Russia si oppone alla Convenzione, affermando che l’adozione violerebbe la sovranità russa e solitamente si rifiuta di collaborare alle indagini delle forze dell’ordine relative alla criminalità informatica. La Convenzione di Budapest, formata da quarantotto capitoli, ha gli obiettivi di:
  • 58. 57 • perseguire una politica penale comune finalizzata alla protezione della società contro la criminalità informatica, in particolare attraverso l'adozione, l’armonizzazione e la promozione di una legislazione adeguata contro i reati di criminalità informatica; • fornire poteri di diritto processuale penale interno necessari per l'indagine e il perseguimento di tali reati; • istituire un regime efficace di cooperazione internazionale; • delineare definizioni comuni di reato tra i vari paesi. Nel primo capitolo vengono fornite quattro definizioni importanti: 1 - Per “sistema informatico” si intende qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compie l’elaborazione automatica di dati. 2 - Per “dati informatici” si intende qualunque presentazione di fatti, informazioni o concetti in forma suscettibile di essere utilizzata in un sistema computerizzato, incluso un programma in grado di consentire ad un sistema computerizzato di svolgere una funzione. 3 - Per “service provider” si intende qualunque entità, pubblica o privata, che fornisce agli utenti dei propri servizi la possibilità di comunicare attraverso un sistema informatico, nonché qualunque entità che processa o archivia dati informatici per conto di tale servizio di comunicazione o per utenti di tale servizio. 4 - Per “trasmissione dati” si intende qualsiasi informazione computerizzata relativa ad una comunicazione attraverso un sistema informatico che costituisce una parte nella catena di
  • 59. 58 comunicazione, indicando l’origine della comunicazione, la destinazione, il percorso, il tempo, la data, la grandezza, la durata o il tipo di servizio. Nel secondo capitolo della Convenzione vengono enucleati i provvedimenti da adottare a livello nazionale in tema di diritto penale sostanziale e procedurale in relazione ad accesso illegale, intercettazione illegale, attentato all’integrità di un sistema, falsificazione informatica e reati relativi alla pornografia infantile. In particolare gli articoli dal secondo al decimo disciplinano una serie di fattispecie criminose che devono necessariamente essere presenti in tutti gli Stati firmatari in modo da garantire un’omogeneità delle incriminazioni. Nel terzo capitolo vengono definite le disposizioni in tema di cooperazione internazionale per quanto concerne la mutua assistenza relativa a misure provvisorie (conservazione e divulgazione rapida di dati informatici, assistenza relativa all’accesso a dati informatici memorizzati, accesso transfrontaliero a dati informatici memorizzati con il consenso, mutua assistenza nella conservazione in tempo reali di dati sul traffico, istituzione di una rete di controllo e repressione attiva 24 ore al giorno e 7 giorni su 7). Gli altri capitoli mirano alla regolamentazione della responsabilità delle persone giuridiche e delle sanzioni applicabili e alla definizione della disciplina processuale all’interno della quale particolare interesse rivestono le norme che concernono le modalità per garantire una tempestiva assicurazione dei dati elettronici archiviati suscettibili di essere alterati o modificati.
  • 60. 59 L’ambito di applicazione della Convenzione di Budapest è di estrema importanza in quanto non comprende solo i reati informatici, ma anche tutti i reati comuni commessi attraverso un sistema informatico o le cui prove sono in formato digitale. 4.2. La normativa sulla pedopornografia Il contrasto ai crimini commessi nei confronti dei minori mediante l’uso delle TIC22 ha richiesto, come per gli altri crimini informatici, la rivisitazione delle fattispecie tradizionalmente previste che mostravano tutti i loro limiti di fronte a fenomeni sempre meno legati al complesso locale. Gli interventi normativi che si sono susseguiti negli anni vengono racchiusi in un progetto globale di tutela dell’infanzia contro ogni forma di violenza e sfruttamento che richiede l’elaborazione di strategie, preventive e repressive, di portata mondiale. In questa prospettiva sono di fondamentale importanza i numerosi documenti internazionali che, a partire dalla Dichiarazione dei Diritti del Fanciullo (1924) fino alla Convenzione di Lanzarote (2007) hanno tracciato un quadro di riferimento entro il quale il legislatore ha disposto le specifiche misure volte a contrastare l’abuso sessuale e le sue differenti manifestazioni. 4.2.1 La Dichiarazione dei Diritti del Fanciullo «Il futuro è nelle mani dei bambini», così la fondatrice di Save The Children, Eglantyne Jebb, prefigurava l’avvenire attuando una sensibilizzazione dell’opinione pubblica ad una richiesta di diritti nei confronti dei bambini. 22 Sigla di Tecnologie dell’Informazione e Comunicazione.
  • 61. 60 La “Dichiarazione dei Diritti del Fanciullo”, firmata a Ginevra il 24 Settembre 1924 e adottata dalla Quinta Assemblea Generale della Società delle Nazioni 23 , prese spunto dalla proposta della Jebb, ed è il primo documento internazionale in cui si riconosce il bambino come soggetto giuridico titolare di diritti e bisognoso di particolari forme di tutela. Dopo lo scioglimento della Società delle Nazioni e la nascita dell’Organizzazione delle Nazioni Unite e del Fondo Internazionale delle Nazioni Unite per l’Infanzia (UNICEF)24 , si ha la necessità di creare una Carta sui diritti dei bambini che integri la Dichiarazione Universale dei Diritti dell’Uomo, con lo scopo di sottolinearne i bisogni specifici. La stesura e l’approvazione della “Dichiarazione Universale dei Diritti del Fanciullo” (conosciuta anche come Dichiarazione di New York del 1959) da parte dell’Assemblea Generale delle Nazioni Unite avviene all’unanimità e senza astensioni il 20 Novembre 1959. La Dichiarazione del 1959 è tutt’oggi in vigore, ed è stata affiancata dalla “Convenzione internazionale sui diritti dell’infanzia” approvata dall’Assemblea Generale delle Nazioni 23 È stata la prima organizzazione intergovernativa avente come scopo quello di accrescere il benessere e la qualità della vita degli uomini attraverso la prevenzione delle guerre e con rapporti diplomatici tra gli Stati. Fu sciolta nel 1946 in seguito al fallimento rappresentato dalla Seconda Guerra Mondiale e alla creazione, nel 1945, di un’organizzazione avente medesimo scopo: le Nazioni Unite. 24 L’Unicef, Istituita nel 1946, nasce come organizzazione temporanea dedicata al miglioramento delle condizioni di vita dei bambini che, negli anni del post-guerra, risultavano particolarmente difficili. Qualche anno dopo, nel 1956, quando si iniziarono a vedere i primi effetti positivi della pace, l’ONU decise che i problemi dei bambini meritavano un’attenzione costante da parte di tutta la comunità internazionale e venne costituito il Fondo delle Nazioni Unite per i Bambini, indicato sempre come UNICEF. Il suo compito è quello di creare le condizioni affinché i bambini possano svilupparsi “fisicamente, mentalmente, moralmente, spiritualmente e socialmente in modo sano, normale e in condizioni di libertà e dignità”.
  • 62. 61 Unite il 20 novembre 1989 e ratificata dall'Italia con la Legge n. 176 del 27 maggio 1991. Quest’ultimo documento, a differenza dei precedenti, è vincolante per tutti gli Stati che lo ratificano, ai quali impone l’obbligo di dover uniformare le proprie norme nazionali al fine di rendere effettive le libertà proclamate e i diritti sanciti. Ad oggi 196 stati, con esclusione degli Stati Uniti d’America, hanno approvato la Convenzione, sebbene spesso con importanti riserve e dichiarazioni che ne limitano l'applicabilità e la vincolatività. L’articolo 34 della Convenzione prevede che “Gli Stati parti s’impegnano a proteggere il fanciullo contro ogni forma di sfruttamento sessuale e violenza sessuale. A tal fine gli Stati parti devono prendere, in particolare, ogni misura adeguata su piano nazionale, bilaterale e multilaterale, per prevenire: - l’induzione o la coercizione di un fanciullo per coinvolgerlo in attività sessuali illecite; - lo sfruttamento dei fanciulli nella prostituzione o in altre pratiche sessuali illecite; - lo sfruttamento dei fanciulli in spettacoli e materiale pornografici”. 4.2.2 L’articolo 9 della Convenzione di Budapest La Convenzione di Budapest sul Cybercrime affronta il tema della pedopornografia all’articolo 9, Reati relativi alla pornografia infantile, il quale recita: “1. Ogni Parte deve adottare le misure legislative ed di altra natura che dovessero essere necessarie per definire come
  • 63. 62 reato in base alla propria legge nazionale, se commesse intenzionalmente e senza alcun diritto: a. la produzione di pornografia infantile allo scopo della sua diffusione attraverso un sistema informatico; b. l’offerta o la messa a disposizione di pornografia infantile attraverso un sistema informatico; c. la distribuzione o la trasmissione di pornografia infantile attraverso un sistema informatico; d. il procurare pornografia infantile attraverso un sistema informatico per se stessi o altri; e. il possesso di pornografia infantile attraverso un sistema informatico o uno strumento di archiviazione di dati informatici. 2. Ai fini del Paragrafo 1. di cui sopra, l’espressione “pornografia infantile” include il materiale pornografico che raffigura: a. un minore coinvolto in un comportamento sessuale esplicito; b. un soggetto che sembra essere un minore coinvolto in un comportamento sessuale esplicito; c. immagini realistiche raffiguranti un minore coinvolto in un comportamento sessuale esplicito; 3. Ai fini del Paragrafo 2. di cui sopra, il termine “minore” include tutte le persone sotto i 18 anni di età. Una Parte può comunque richiedere un età minore, che non potrà essere inferiore ai 16 anni. 4. Ogni Parte può riservarsi il diritto di non applicare in tutto o in parte il paragrafo 1., sottoparagrafi d. ed e., e 2, sottoparagrafi b.e c.”
  • 64. 63 4.2.3 La Convenzione di Lanzarote La “Convenzione del Consiglio d’Europa per la protezione dei minori contro lo sfruttamento e gli abusi sessuali”, firmata il 25 Ottobre 2007 a Lanzarote (e comunemente denominata Convenzione di Lanzarote), è entrata in vigore il 1° luglio 2010 ed è stata ratificata dall'Italia con la Legge n. 172 del 1° ottobre 2012. Essa impone agli Stati di prevedere come reati tutte le forme di abuso sessuale nei confronti dei minori, ivi compresi gli abusi commessi entro le mura domestiche o all’interno della famiglia, con l’uso di forza, costrizione o minacce; impone la criminalizzazione della prostituzione minorile e della pornografia infantile; penalizza l’utilizzo delle nuove tecnologie, in particolare Internet, allo scopo di compiere atti di corruzione o abusi sessuali sui minori, per esempio mediante il "grooming” (adescare il minore creando un clima di fiducia per incontrarlo a scopi sessuali). Al fine di contrastare il turismo sessuale che coinvolge bambini, stabilisce che gli autori possano essere perseguiti per questi reati anche se l’atto è stato commesso all’estero. La Convenzione garantisce anche che i minori vittime di abusi siano protetti durante i procedimenti giudiziari, provvedendo a tutelare, ad esempio, la loro identità e la loro vita privata; prevede programmi di sostegno e di assistenza alle vittime; invita gli Stati a prendere le misure necessarie per incoraggiare ogni persona che sospetti episodi di abuso o di sfruttamento sessuale a segnalarli ai servizi responsabili, e a creare servizi di informazione, quali linee telefoniche speciali di
  • 65. 64 aiuto e siti Internet per fornire consigli e assistenza ai minori. Inoltre enuncia alcune misure preventive che riguardano il reclutamento, la formazione e la sensibilizzazione delle persone che lavorano a contatto con i bambini; l’educazione dei minori, perché ricevano informazioni sui rischi che possono correre, e sui modi per proteggersi; misure e programmi di intervento per prevenire il rischio di atti di abuso da parte di soggetti che già si sono resi colpevoli di tali reati o che potrebbero commetterli. Rispetto alla Convenzione di Budapest, si restringe il margine di discrezionalità degli Stati firmatari con riguardo all’incriminazione del possesso di materiale pornografico infantile: agli Stati, infatti, è lasciata la facoltà di escludere dall’area della punibilità il possesso di pedopornografia unicamente nei casi in cui abbia ad oggetto rappresentazioni simulate o immagini realistiche di minori non esistenti o comunque immagini prodotte dagli stessi minori, con il loro consenso, per uso privato.25 La Convenzione prevede anche l’incriminazione di due atti meramente preparatori: l’accesso consapevole a siti pedopornografici effettuato attraverso le TIC 26 ed il child grooming27 . Vengono fornite, all’interno della Convenzione le seguenti definizioni: il termine “minore” indica una persona di età inferiore ad anni diciotto: il termine “vittima” designa ogni minore oggetto di sfruttamento o abuso sessuale; il termine “pedopornografia” indica qualsiasi materiale che ritrae 25 Art. 20, par. 3 della Convenzione di Lanzarote. www.garanteinfanzia.org 26 Art. 20, par. 1, lett. F, Convenzione di Lanzarote. www.garanteinfanzia.org 27 Art. 23, della Convenzione di Lanzarote. www.garanteinfanzia.org
  • 66. 65 visivamente un minore coinvolto in una condotta sessualmente esplicita, reale o simulata, o qualsiasi rappresentazione di organi sessuali di minori a scopi principalmente sessuali. All’articolo 20 della Convenzione vengono definite come reato le seguenti condotte intenzionali: a) la produzione di materiale pedopornografico; b) l’offerta o la messa a disposizione di materiale pedopornografico; c) la diffusione o la trasmissione di materiale pedopornografico; d) procurare materiale pedopornografico a sé stessi o a altri; e) il possesso di materiale pedopornografico; f) l’accesso, con cognizione di causa e mediante l’utilizzo delle tecnologie dell’informazione e della comunicazione, a materiale pedopornografico. Ogni Stato può riservarsi il diritto di non applicare, totalmente o in parte, quanto previsto dalle lettere a ed e solo se il materiale pedopornografico rappresenti immagini realistiche o rappresentazioni simulate di minori inesistenti e quando immagini relative a minori siano detenute con il loro consenso e unicamente a loro uso privato. All’articolo 21 vengono definite come reato le seguenti condotte intenzionali: a) reclutare un minore per partecipare a spettacoli pornografici o favorire la partecipazione di un minore a tali spettacoli; b) costringere un minore a partecipare a spettacoli pornografici, trarne profitto o sfruttare un minore in altra maniera per tali fini;
  • 67. 66 c) assistere, con cognizione di causa, a spettacoli pornografici che comportano la partecipazione di minori. All’articolo 28 sono definite circostanze aggravanti quelle in cui il reato è stato commesso da un familiare, da una persona che convive con il minore, da una persona che ha abusato della propria autorità, da più persone che hanno agito congiuntamente, quando il reato è stato commesso nell’ambito di un’organizzazione criminale e quando l’autore è stato condannato in precedenza per reati della stessa natura. In tema di indagini, azione penale e diritto processuale, la Convenzione prevede all’articolo 30 che ciascuno Stato adotti le misure legislative o di altra natura necessarie per far svolgere le indagini e i procedimenti penali nell’interesse superiore e nel rispetto dei diritti del minore, utilizzando un approccio protettivo nei confronti delle vittime, assicurando che le indagini e i procedimenti giudiziari non aggravino il trauma del minore e che la risposta del sistema giuridico sia accompagnata dall’assistenza del medesimo. È previsto, inoltre, l’adozione di generali misure di protezione necessarie per salvaguardare i diritti e gli interessi delle vittime, inclusi i loro particolari bisogni come testimoni, ad ogni livello delle indagini e dei procedimenti, mettendo in atto meccanismi di informazione delle vittime circa i propri diritti ed i servizi a disposizione e assicurando, almeno nel caso in cui le vittime e le loro famiglie si trovino in una situazione di pericolo, che siano informati quando una persona perseguita o condannata sia rilasciata temporaneamente o definitivamente. Un ulteriore aspetto è dato dalla priorità con cui le indagini e i procedimenti debbano essere portati avanti, senza ingiustificati ritardi.
  • 68. 67 Inoltre, all’articolo 34 la Convenzione prevede che nelle indagini in materia di lotta allo sfruttamento e all’abuso sessuale di minori sia impiegato personale, unità e servizi specializzati o che si provveda ad una formazione di personale a tal fine; in Italia questo compito è stato demandato alla Polizia Postale. 4.3. Le norme sulla pedopornografia dell’ordinamento giuridico italiano La pornografia minorile ha acquisito rilevanza penale autonoma all’interno dell’ordinamento italiano ad opera di due leggi, intervenute nel 1998 e nel 2006. La prima, la Legge n. 269/1998 “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”, in adesione alla Convenzione dei Diritti del Fanciullo, tutela i minori contro ogni forma di sfruttamento e violenza sessuale inserendo nel nostro Codice Penale gli articoli da 600- bis a 600-septies, introducendo così nuove figure delittuose e colpendo varie condotte tra cui l’attività di produzione, realizzazione o commercializzazione di materiale pedopornografico, l’esibizione o gli spettacoli pornografici di minori e la diffusione di notizie finalizzate all’adescamento o allo sfruttamento sessuale di minori: in questo modo viene tutelata espressamente la figura del minore che, in precedenza, era considerata solo una circostanza aggravante del reato di violenza sessuale (ex articolo 609-bis del codice penale). Con tale intervento legislativo è stato anche istituito il Centro Nazionale per il Contrasto della Pedopornografia
  • 69. 68 (CNCPO) che nell’ambito delle proprie attività di contrasto può effettuare acquisti simulati di materiale pedopornografico, aperture di siti Internet di copertura, offerte di proposte fittizie per adescare pedofili; viene inoltre introdotta la figura dell’agente sotto copertura, che può infiltrarsi nelle varie chat-line spacciandosi una volta per pedofilo e un’altra volta per bambino al fine dell’adescamento. Successivamente, con l’introduzione della Legge n. 38 del 2006 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet”, l’attenzione si è spostata sul punire, primariamente, coloro che traggono profitto dallo sfruttamento sessuale dei minori, vale a dire chi utilizza i minori come merce. La fattispecie in esame è orientata a contrastare chi trae un guadagno dalla pedofilia e quindi chi approfitta del fatto che i soggetti attratti dai bambini, al fine di soddisfare le loro perversioni, debbono necessariamente passare attraverso la condotta illecita che consiste nel contatto corporeo con minori oppure nella fruizione del materiale pornografico minorile. Un’ulteriore conferma di tale impostazione deriva dalla stessa formulazione normativa che distingue le condotte di chi alimenta il mercato con il materiale illecito, mentre qualifica in una fattispecie diversa le ipotesi legate alla ricerca e alla detenzione del materiale illecito. La norma prevede due requisiti per l’individuazione della natura del materiale illecito: l’età del soggetto ritratto, che deve essere un minore di anni diciotto; il contenuto della rappresentazione, che deve essere ovviamente pornografico. La normativa, però, non ha fornito una dettagliata definizione del
  • 70. 69 concetto di pornografia, e così alla qualificazione del fenomeno ha provveduto la Corte di Cassazione28 che ha evidenziato come tale espressione si riferisce al materiale che ritrae o rappresenta visivamente un minore degli anni diciotto implicato o coinvolto in una condotta sessualmente esplicita, quale può essere anche la semplice esibizione lasciva dei genitali o della regione pubica. Rispetto alla formulazione normativa è opportuno esaminare le diverse figure delittuose previste dalla norma: a) la condotta di distribuzione identifica un’azione di assegnazione e ripartizione dei contenuti illeciti, che richiama anche una conoscenza e/o un contatto fisico tra i soggetti, destinata ad un pubblico ampio, ma non necessariamente indeterminato, di persone; si può configurare anche attraverso una serialità di atti di cessione, in cui, la presenza di un numero significativo di possibili destinatari, vale a distinguerla dall’ipotesi più lieve di offerta o cessione in cui lo scambio avviene anche con un singolo utente identificato; b) la divulgazione e la diffusione si configurano qualora la condotta renda disponibile il materiale ad uno spettro di persone non predefinite; tale ipotesi sono tipicamente realizzate tramite il file-sharing e le chat-line in cui, nonostante lo scambio possa avvenire anche solo tra due soggetti, la natura dello strumento rende potenzialmente disponibili i contenuti a tutti gli utenti che frequentano tali spazi; c) qualora il materiale venisse inviato tramite una comunicazione privata come email, l’azione ricadrebbe nell’ipotesi di cessione. A prescindere dalle differenti condotte, il tratto distintivo di 28 Cass. Pen. Sez. III, 4 Marzo 2010, n. 10981.
  • 71. 70 questa fattispecie è la potenziale indeterminatezza dei destinatari dei contenuti illeciti, aspetto che giustifica il trattamento sanzionatorio più elevato rispetto alle ipotesi di cessioni, in cui l’occasionalità e l’identificabilità del ricevente ne fanno conseguire la più lieve sanzione. 4.3.1 Articolo 600 codice penale Tale articolo, facente parte del Capo III – Dei delitti contro la libertà individuale, Sezione I – Dei delitti contro la personalità individuale, è rubricato “Riduzione o mantenimento in schiavitù o servitù”, è volto a tutelare la persona umana, intesa nella sua personalità individuale, con particolare riferimento allo status libertatis e alla dignità umana. La Corte di Cassazione precisa che “la fattispecie incriminatrice di cui all'articolo 600 del codice penale è connotata dalla finalità di sfruttamento dell'uomo sull'uomo, nel senso che, in tal caso, il soggetto attivo, non solo esercita un potere corrispondente al diritto di proprietà, ma deve anche realizzare la riduzione o il mantenimento in stato di soggezione del soggetto passivo ed entrambe le condotte sono preordinate allo scopo di ottenere prestazioni lavorative, sessuali, di accattonaggio nelle quali si concreta lo sfruttamento dello schiavo29 ”. Con la Legge n. 269/1998, in adesione alla Convenzione sui Diritti del Fanciullo ratificata ai sensi della Legge n. 176/1991, vengono inseriti nell’assetto ordinamentale gli articoli da 600-bis a 600-septies del codice penale 30 . Con queste modifiche 29 Cassazione penale Sez. V, Sent. n. 32986 del 06-06-2008 30 Art. 1 L. 269/1998 “Modifiche al codice penale”.