Le varie tipologie di Cyberbullismo
17/06/2017
Il lato oscuro della navigazione online
19/06/2017

Il Grooming in etologia è il termine che indica il comportamento di un animale che si prende cura della prole o di un compagno aiutandolo nella cura della pulizia ed igiene da parti sporche, pidocchi ed altri animali infestanti.

Per gli animale è un modo di coccolare e di farsi coccolare da un simile appartenente al gruppo.

Nel sistema virtuale del Cyberbullismo è un tipo di adescamento fatto online su internet o sui social, mediante il quale l’adescatore avvia un lungo processo in cui instaura fiducia, confidenza, si presta come consigliere ed in sostegno e supporto dei momenti difficili, da sempre ragione alla vittima e cerca di consolarla, il tutto diretto ad in instaurare una relazione intima e confidenziale con la vittima.

Con queste modalità bambini, giovani, adolescenti, donne ma anche uomini, persone che hanno problemi e che sono in difficoltà vengono adescate dai pedofili, da profittatori e truffatori che hanno intenzioni illecite, subdole e spesso di abuso, come il sesso anche fatto virtualmente o la truffa. attraverso l’estorsione di denaro o il farsi rilasciare dei beni di valore, come la casa o altri oggetti.

Le principali fasi del processo interattivo sono:

  • La fase della formazione dell’amicizia o friendship forming stage;
  • La fase della formazione della relazione o relationship-forming stage;
  • La fase della valutazione del rischio o risk assessment stage;
  • La fase dell’esclusività del rapporto o exclusivity stage.

La fase dell’amicizia

Durante  questa prima fase si tenta ogni tipo di avvicinamento alla vittima, attraverso la condivisione di pensieri con messaggi, giochi, intrattenimento al fine di instaurare una certa abitudinarietà nella frequentazione tanto sa superare diffidenza ed inibizioni ed avere la via aperta per raggiungere il suo scopo.

In questa fase il cyber predatore cerca di conoscere il preadolescente, le sue abitudini, le sue idee, le sue opinioni, che tipo di rapporto ha coi genitori, coi fratelli, coi compagni, coi fidanzati o fidanzate, in modo da aver chiara la situazione persona e famigliare della vittima in modo da organizzare il metodo giusto per agganciarla.

Visto che è essenziale per il predatore vedere la vittima, cercherà di farsi consegnare od inviare più fotografie possibili, magari più veritiere di quelle dei profili social, per poterla valutare nel suo aspetto fisico, che in caso di approvazione porterà al tentativo di un incontro o più probabilmente ad una serie di pedinamenti ed inseguimenti, ad insaputa della vittima, per cercare di conoscere ogni abitudine ed attività della sua vita, col fine di organizzare l’eventuale incontro casuale.

Vista la diffusa passione di tutti di farsi selfie e di postarli sui social questo è il passaggio più facile.

Fase della relazione amicale

Ottenuta l’amicizia, si adopera per diventare il suo migliore amico, discutendo con lui tematiche relative alla scuola, agli interessi musicali e alle problematiche personali e familiari.

Ed è proprio dedicandogli tempo e attenzioni che il cyber predatore mira a consolidare la conoscenza e a diventare il centro degli interessi affettivi e cognitivi, il punto di riferimento principale per ogni sfogo, confessione, rivelazione di segreti o solo per comunicare, tutto questo sino ad instaurare una vera e propria relazione della vittima, che in alcuni casi rimarrà soltanto di tipo amicale, in altri potrebbe anche trasformarsi in una relazione sentimentale virtuale.

E questo succede molto più spesso di quel che si pensa.

Fase della valutazione dei rischi

Nel caso si tratti di un pedofilo, per valutare i possibili rischi (risk assessment stage) che potrebbe correre mantenendo una relazione online con un minore, gli chiede dove sia collocato il computer e se i genitori possano controllare o partecipare alle sue attività virtuali, in che orari lo può utilizzare e con che modalità o precauzioni.

Va precisato che nel caso della pedofilia il predatore non rivela mai la sua vera età ma cercherà di usare l’identità di un coetaneo, solo nel caso di adescamento delle ragazzine potrebbe aumentarsi qualche anno, perché le bambine o giovinette adorano essere corteggiate da un ragazzo più maturo, le fa sentire più donne.

Allo stesso modo, nel caso stia adescando una persona matura, sia esso uomo o donna, per scopi sessuali, ridurre l’età farà sentire la vittima molto attraente vista la corte fatta da una persona più giovane che non fa che adularla e riempirla di complimenti.

Solo dopo avere riscontrato che non sussiste il pericolo di essere scoperto e che la giovane vittima è oramai persuasa di avere trovato un vero amico, o un amante appassionato, il cyber predatore le consiglia di mantenere segreta la relazione, al fine di renderla particolare ed esclusiva (exclusivity stage), ecco alcune delle frasi che potrebbe utilizzare: “Sei una persona speciale e ti voglio veramente bene”, “Mi raccomando, non raccontiamo a nessuno questo nostro amore”.

Fase della relazione sessuale e sentimentale

La successiva fase sessuale (sexual stage) è generalmente introdotta modificando le argomentazioni usate per comunicare, rendendole più spinte e toccando argomenti di tipo sessuale, incominciando ovviamente dalle modalità intimità più piacevoli, come il fare le cose insieme, tenersi la mani, darsi un bacio, accarezzarsi, insomma una serie di preliminari che stimolano ed eccitano la vittima senza mai esplicitamente parlare di sesso se non quando la situazione è calda al punto tale da spingerla ad addentrarsi in particolari più scabrosi e piccanti.

Il predatore potrebbe cominciare con domande tipo: “Sei mai stata baciato/a?” oppure “Ti sei mai toccato/a?” oppure “Mi piacerebbe baciarti” che raramente vengono sentite come intrusive dalla giovane vittima, per via del legame intenso, intimo ed esclusivo che ha già costruito con il suo “migliore amico” online.

Il cyber predatore, sfruttando a questo punto il coinvolgimento emotivo e sentimentale della vittima (che ricordiamo potrebbe essere un bambino/a, un preadolescente, un adolescente, un ragazzo o una persona adulta o matura, tutte persone che o si sentono sole o desideravano avere una persona con cui condividere dei momenti della giornata, i pensieri, dei progetti ed anche dell’affetto), cercherà di proporsi come un potenziale “fidanzato o amante”, testando la sua reazione ed eventualmente ritirandosi se la vittima non è ancora pronta o spingendosi oltre se la situazione è idonea.

Così, ad esempio, le comunicazioni potrebbero proseguire in questi termini: potrebbe scrivergli che forse un giorno si incontreranno per mostrargli l’amore che prova e che intanto si accontenterebbe di ricevere qualche fotografia che lo ritrae nudo o nuda quando si tocca l’area genitale.

E a questo proposito non raramente si dilunga nelle descrizioni delle attività sessuali che nel futuro la coppia potrebbe fare insieme, informandosi sulle preferenze e i gusti del minore o della persona presa di mira.

Ma potrebbe anche inviargli messaggi contraddittori, se la vittima appare indecisa o non ancora ben disposta nei suoi confronti, nei quali la coercizione:“Voglio che ti tocchi pensandomi” è controbilanciata dalla ricerca d’intimità “Ti voglio bene, ti piacerà fare questo, non vuoi rendermi felice?” in modo da alternare pressioni con momenti di pura dolcezza, mettendo a disagio la vittima e destabilizzandola, facendole credere di poterlo perdere nel caso non si concedesse, in somma portandolo psicologicamente a fare ciò che vuole con il pieno dominio della volontà della vittima.

Cyberpredatori sessuali e le modalità di avvicinamento alla vittima

Il cyber predatore, durante la relationship-forming stage, può cercare di sedurre la giovane vittima, prendendosi cura (grooming) del suo mondo interno.

A tal fine potrebbe sfruttare a proprio vantaggio le problematiche individuali e relazionali tipiche della preadolescenza e quindi di una fase della vita caratterizzata da una profonda incertezza, discussioni o tensioni famigliari, proponendosi come l’unico adulto capace di comprendere e contenere tale disagio.

Il repertorio collaudato di domande generiche, finalizzate a sondare la disponibilità ad affrontare il tema: “Come va con i tuoi genitori?”, retoriche,che contengono implicitamente una risposta: “Tuo padre e tua madre ti stimano abbastanza?”, “Si rendono veramente conto dei tuoi problemi?” e seduttive,  perché mirano ad esaltare le qualità della giovane vittima: “Ma hanno capito quanto vali?”, “Capiscono che ti dovrebbero dare maggiore fiducia, viste le tue capacità?”, permettono al cyber predatore di fare credere al preadolescente di avere finalmente trovato un coetaneo o un giovane adulto autorevole e soprattutto diverso dai suoi genitori con il quale può parlare senza correre il rischio di litigare ed essere giudicato.

Aggiungendo poi qualche moderato commento positivo sul loro operato, “Sicuramente ti vogliono bene ma non riescono a dimostrartelo perché hanno molti problemi. Sai bisogna capirli”, l’adescatore evita di entrare in competizione coni famigliari, in modo da non innescare nella vittima il senso di colpa di far qualcosa di male ai genitori o di comportarsi come essi non vorrebbero, mantenendo in tal modo una posizione strategicamente neutrale, finalizzata a conquistare completamente la fiducia della giovane vittima.

Il cyber predatore si presenta dunque come l’amante da sempre desiderato, un positivo sostituto genitoriale, un padre amorevole capace di impersonare l’ideale edipico e quindi di realizzare il desiderio del preadolescente di interagire con una figura paterna perfetta.

Si tratta per la vittima di fare una esperienza sconvolgente in senso positivo ma anche condente e mistificante perché il piano delle fantasie è sovrapposto a quello della realtà, in un ambiente nel quale già opera la confusione dei processi logici, quale quello virtuale, e il bambino preadolescente o adolescente, intanto che costruisce una relazione con il cyber predatore, cerca inconsciamente di realizzare il desiderio edipico di conquistare la figura paterna.

Ed infatti se l’obiettivo inconscio è quello di fondersi psicologicamente con il padre ideale, impersonificato dal cyberpredatore, l’effetto reale è che verrà con molta probabilità abusato sessualmente dall’adescatore online.

Ovviamente non tutti i giovani sono così sensibili ai temi edipici al punto da coinvolgersi in attività sessuali con i cyber predatori ma solo quelli che hanno sperimentato importanti deprivazioni affettive e che possono rintracciare in queste relazioni a rischio quelle attenzioni psicologiche che non hanno ricevuto dai propri genitori.

Infine precisiamo che il cyber predatore non funziona come il padre reale e quindi “il terzo” che, fungendo da specchio, può progressivamente condurre il minore verso la differenziazione dalla figura materna e quindi la positiva risoluzione del complesso edipico.

Ma essendo “il terzo” digitale e quindi uno specchio frammentato, tenderà a rafforzare nella giovane vittima i processi simbiotici tra l’identità reale e quella virtuale e quindi a stimolare un funzionamento mentale basato sulle relazioni oggettuali parziali.

Con il risultato che la giovane vittima tenderà a confondersi ancora di più e a legarsi patologicamente con l’adescatore online, percependo solo i suoi aspetti positivi senza vedere quelli negativi soprattutto del raggiro, delle tante bugie e dell’adescamento.

Come aiutare i giovani a difendersi: il corso di formazione ed informazione

L’unico modo per affrontare il problema è innanzitutto conoscerlo a fondo e sapere a priori quali sono le sue modalità di azione e di comportamento, ecco perché ritengo che dei corsi formativi specifici sull’argomento (bullismo e cyberbullismo)  su tali situazioni pericolosamente rischiose siano più che necessari, non solo nelle scuole e nelle associazioni che seguono bambini, minori e famiglie, ma soprattutto per i genitori e tra i giovani che sono i primi a tutelare e vigilare che il loro figlio o figlia non capiti nella trappola di un perverso.

I corsi avrebbero dunque questa finalità:

1) Aumentare la consapevolezza attraverso l’informazione

2) Acquisire strumenti per difendersi sia in fase preventiva che in caso di repressione

3) Monitorare le attività del figlio senza invadere completamente la sua privacy aumentando la comunicazione e la partecipazione collaborativa non solo alle attività ma anche alla formazione del pensiero, delle idee e delle abitudini.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *