Votes taken by |Kei|

  1. .
    Allora, il mancinismo è una questione genetica e una questione dello sviluppo del bambino dai 36 mesi fino più o meno ai quattro anni dove l'emisfero destro è quello che diventa dominante, la questione non è di intelligenza bensì di "vantaggi", ad esempio nello sport un mancino muovendosi diversamente da un destrimane potrà avere il vantaggio della "sorpresa" (un esempio stupido), nella preistoria ad esempio nel combattimento. Con lo sviluppo maggiorato dell'emisfero destro c'è da dire però che un mancino è più portato a immaginare e memorizzare più per memoria visiva che per concetti oltre al fatto che l'emisfero destro è predisposto alla logica. Concetti che abbiamo già affermato prima;
    Detto ciò io non nego questi fatti studiati e credo pure dimostrati, io intendo dire semplicemente che dati questi dati allora è possibile che i mancini possano essere agevolati nel ragionamento logico, ma ciò non comporta affatto che essi siano più intelligenti della media, infatti (tratto da wikipedia) " è possibile identificare l'intelligenza come il complesso di tutte quelle funzionalità e abilità psichiche e mentali che permettono ad un soggetto in primo luogo di capire cose, scoprendo le relazioni che intercorrono tra le informazioni in proprio possesso ed arrivando autonomamente a delle conoscenze corrette", quindi il fatto di essere predisposti alla logica non implica di essere intelligenti, ci sono cose che l'essere umano nota e capisce non per logica ma per empatia, per intuizione e altre facoltà che tutti noi conosciamo.

    Questo è ciò che io intendevo esprimere (più o meno), spero di essere stato chiaro.

    Tanto per rafforzare ciò che ho scritto vi lascio l'etimologia della parola intelligenza (sempre da wiki)

    La parola intelligenza (s. f.) deriva dal sostantivo latino intelligentĭa, a sua volta proveniente dal verbo intelligĕre, "capire".
    Secondo alcuni il vocabolo intelligĕre sarebbe stato una contrazione del verbo latino legĕre, "leggere", con l'avverbio intŭs, "dentro". Chi aveva intelligentĭa era dunque qualcuno che sapeva "leggere-dentro", ovvero "leggere oltre la superficie", comprendere davvero, comprendere le reali intenzioni. Secondo altri intelligĕre sarebbe stato invece una contrazione di legĕre con la preposizione ĭnter, "tra"; in tal caso avrebbe indicato una capacità di "leggere tra le righe" o di stabilire delle correlazioni tra elementi.

    Data questa ipotesi la pure "intelligenza" o logica matematica non comporta l'intelligenza in se.
  2. .
    Infatti l'essere mancini è una "CONSEGUENZA" genetica, come ho detto sopra, non è che uno mancino è più intelligente appunto perché è mancino.
  3. .
    Dalla mia esperienza ho "imparato" che il miglior modo per guadagnarsi la fiducia di qualcuno è "empatizzarlo" , ovvero sorridi leggermente , imita i suoi movimenti ma non troppo evidentemente, interessati a lui in modo quasi diretto, i neuroni specchio faranno tutto il lavoro. Tempo 5 minuti potrete chiedergli la conta dei capelli e potrete saperlo. C'è da dire che l'effetto è a breve tempo perché quando si incontra nuovamente la persona la situazione di novità, di sentirsi quasi "corteggiato", "interessante" ai vostri occhi finisce e vi sarà più difficile entrare nella stessa empatia.
  4. .
    Ciao a tutti , qui pubblicherò/pubblicheremo Puzzle di logica!


    Non ci sono regole particolari , solamente rispondere al requisito dell'indovinello.

    PROBLEMA DI PENSIERO/RAGIONAMENTO LATERALE

    Stai guidando lungo una strada di campagna isolata durante una notte tempestosa, vedi tre persone su una fermata dell'autobus:

    -Una signora anziana che da l'impressione di star per morire
    -Un vecchio amico che una volta ti salvò la vita
    -Il partner ideale che hai sempre sognato (ragazzo/a dei sogni)

    Conoscendo che nella tua auto ci può essere un solo passeggero, chi sceglieresti? Come ti comporteresti?

    INDIZIO
    Puoi fare tutti felici. Conoscendo che la tua auto può avere un solo passeggero, chi sceglieresti?
  5. .
    Decodificare un codice

    Codici e cifrari per occultare i messaggi esistono sin da quando la razza umana ha sviluppato il linguaggio scritto. I Greci e gli Egiziani furono tra i primi ad utilizzare i codici per inviare comunicazioni private, fondando così le basi della crittoanalisi moderna. La crittoanalisi è lo studio dei codici e delle tecniche per decifrarli, ma è anche un mondo di segretezza e sotterfugi, e può essere divertente esplorarne i diversi aspetti. Se desideri apprendere l'arte di decifrare i codici, dovrai imparare a riconoscere i codici più comuni e iniziare a svelare i loro segreti. Leggi il Passaggio 1 per ulteriori informazioni.

    Parte 1
    Parte 1 di 3: Riconoscere i Codici Comuni
    1
    Impara a riconoscere i cifrari a sostituzione. Fondamentalmente, un cifrario a sostituzione è un metodo di cifratura in cui ogni lettera del testo viene sostituita con una lettera cifrata, secondo uno schema regolare. Questo schema rappresenta in effetti il codice, ed è importante apprenderlo ed applicarlo per poter decifrare il codice e leggere il messaggio.
    Se il tuo codice contiene numeri, lettere dell'alfabeto cirillico, simboli senza senso o persino geroglifici - purché il tipo di simbolo utilizzato sia coerente nell'intero corpo del testo - stai lavorando probabilmente con un cifrario a sostituzione, il che significa che avrai bisogno di imparare l'alfabeto utilizzato e lo schema applicato per decifrare il codice.

    2
    Impara il metodo del cifrario quadrato. Il primo tipo di cifrario è stato utilizzato dai Greci, ed era costituito da una griglia di lettere corrispondenti a dei numeri che venivano poi utilizzati per codificare i messaggi. È un codice abbastanza semplice da utilizzare, tanto da renderlo uno dei fondamenti della crittoanalisi moderna. Se disponi di un messaggio che include una lunga stringa di numeri, potrebbe appunto essere stato codificato con questo metodo.
    La forma più elementare di questo codice presentava una griglia con righe e colonne di 5 caselle ciascuna, la matrice veniva quindi compilata con ciascuna lettera dell'alfabeto da sinistra a destra, e si procedeva poi con le caselle sottostanti (combinando la I e la J in un'unica casella). Ciascuna lettera nel codice era rappresentata da due numeri, la colonna a sinistra forniva la prima cifra, e la riga sovrastante forniva la seconda cifra.
    Codificando con questo metodo la parola "wikiHow", si otterrebbe: 52242524233452
    Una versione più semplice di questo metodo, spesso utilizzato dai bambini, è la scrittura in numeri di cifre che corrispondono direttamente alla posizione delle rispettive lettere nell'alfabeto. A = 1, B = 2, ecc.

    3
    Impara il cifrario di Cesare. Giulio Cesare creò un ottimo cifrario, era semplice da capire e utilizzare ma anche molto difficile da decifrare. Ciò lo rende uno dei sistemi di codifica più importanti in crittografia, ed è studiato ancora oggi come base per la comprensione dei codici più complessi. In questo metodo, l'intero alfabeto viene spostato di un certo numero di posizioni in una sola direzione. In altre parole, uno spostamento dell'alfabeto di tre posizioni a sinistra sostituirebbe la lettera A con D, B con E, ecc.
    Questo è anche il principio alla base di un comune codice utilizzato dai bambini chiamato "ROT1" (che significa "ruota di uno"). In questo codice, tutte le lettere vengono spostate in avanti di una sola posizione, in modo che A sia rappresentata da B, B rappresentata da C, ecc.
    Codificare "wikihow" utilizzando il cifrario di Cesare, con uno spostamento dell'alfabeto di tre posizioni a sinistra, darà il seguente risultato: zlnlkrz

    4
    Tieni presente i modelli da tastiera. Le sostituzioni da tastiera utilizzano il modello da tastiera americano tradizionale (QWERTY) per effettuare le sostituzioni, generalmente spostando le lettere in alto, in basso, a sinistra o a destra di un certo numero di posizioni. È possibile creare dei semplici codici spostando le lettere in una particolare direzione sulla tastiera. Conoscere la direzione in cui avviene lo spostamento ti permette di decifrare il codice.
    Spostando le colonne di una posizione in alto, è possibile codificare la parola "wikihow" nel seguente modo: "28i8y92"

    5
    Controlla se disponi di un cifrario polialfabetico. Nei cifrari a sostituzione più elementari, lo scrittore del codice crea un alfabeto alternativo per comporre il messaggio in codice. A partire da un certo punto dopo il Medioevo, questo tipo di codice è diventato troppo facile da decifrare e i crittografi hanno iniziato ad ideare vari metodi per utilizzare più alfabeti all'interno di uno stesso codice, rendendo i codici molto più difficili da decifrare se non si conosce il metodo.
    Il codice di Trithemius è una griglia di 26 x 26 caselle[4] che include in ordine alfabetico ogni permutazione possibile degli spostamenti dell'alfabeto di Cesare, e talvolta è presentato come un cilindro rotante, noto anche come "tabula recta". Esistono vari metodi per utilizzare questa griglia come un codice, uno di questi è l'utilizzo della prima riga per codificare la prima lettera del messaggio, la secondo riga per codificare la seconda lettera, e così via.
    I crittografi possono avvalersi anche di una parola in codice per fare riferimento a colonne specifiche per ogni lettera del messaggio cifrato. In altre parole, se utilizzando questo metodo la parola chiave fosse "wikihow", si consulterebbe la riga "W" e la colonna della prima lettera nel codice cifrato per determinare la prima lettera del messaggio. Questi messaggi sono difficili da decifrare se non si conosce la parola in codice.

    Parte 2
    Parte 2 di 3: Decodificare Tramite i Cifrari a Sostituzione
    1
    Per cominciare, cerca nel messaggio le parole composte da un'unica lettera. La maggior parte dei codici che utilizzano un metodo relativamente semplice di sostituzione vengono decifrati più facilmente ricorrendo a delle semplici sostituzioni, cercando di risolvere le lettere una alla volta e cercando con pazienza di decifrare il codice in base a tentativi ed ipotesi.
    Parole ad una singola lettera in italiano sono ad esempio "e" o "a", dovresti quindi provare a sostituirle cercando nel contempo uno schema, e - in sostanza - procedendo per tentativi. Se hai decifrato una lettera di una parola, ad esempio "p - -", sai che molto probabilmente la parola sarà "più" o "per". Fai un tentativo e poi controlla. Se non funziona, torna indietro e prova altre opzioni. Sii paziente e procedi lentamente.
    Non preoccuparti tanto di decifrare il codice quanto di come imparare a leggerlo. Cercando di intuire gli schemi matematici e riconoscendo le regole fondamentali della lingua italiana (o di qualsiasi altra lingua che viene codificata), riuscirai ad arrivare, con un po' di tempo e impegno, alla decifrazione del codice.
    2
    Cerca i simboli o le lettere più ricorrenti. La lettera più comune utilizzata in italiano è la lettera "i", seguita dalle lettere "a" ed "o". Mentre sei all'opera, cerca di avvalerti della sintassi e delle parole più comunemente utilizzate per iniziare a costruire delle ipotesi logiche. Raramente ti sentirai sicuro della tua scelta, ma il gioco della crittoanalisi riguarda proprio questo, fare delle scelte logiche e tornare indietro per correggere i tuoi errori.
    Fai attenzione ai simboli doppi e alle parole brevi, e comincia a decifrare questi per prima. È più facile cercare di formulare un'ipotesi su "un" o "in" o "al" rispetto alla parola più lunga "autostrada".
    3
    Cerca le lettere prima degli apostrofi. Se il messaggio include della punteggiatura sei fortunato, perché la punteggiatura offre tutta una serie di indizi che puoi imparare a riconoscere. Gli apostrofi sono quasi sempre preceduti da O, L, T, D o LL. Quindi, se hai due simboli identici prima di un apostrofo, puoi essere certo di aver decifrato la "L".
    4
    Cerca di determinare quale tipo di codice hai trovato. Se durante le decifrazione pensi di riconoscere uno dei codici comuni sopra illustrati, è probabile che tu abbia trovato la soluzione; interrompi a questo punto i tuoi tentativi e compila il messaggio in base al codice. Non capiterà molto spesso, ma più diventi familiare con i codici comuni più probabilità avrai di riconoscere il tipo di codice utilizzato e di essere in grado di decifrarlo.
    La sostituzione dei numeri e i codici da tastiera è particolarmente comune tra i messaggi segreti più elementari e composti con una certa regolarità. Poni particolare attenzione a questi ultimi e applicali secondo criterio.

    Parte 3
    Parte 3 di 3: Essere un Crittanalista
    1
    Sii paziente. Decifrare codici segreti richiede una mole infinita di pazienza e perseveranza. È un lavoro lento, noioso e spesso frustrante, a causa della necessità di dover tornare indietro per effettuare ulteriori tentativi con chiavi, parole e metodi diversi. Se hai intenzione di decifrare codici segreti è bene che impari ad essere calmo e paziente, cercando nello stesso tempo di abbracciare gli aspetti misteriosi e giocosi di questa sfida.
    2
    Scrivi codici che siano tuoi. Risolvere parole crittografate nel giornale è divertente, ma gettarsi a capofitto in codici polialfabetici senza ricorrere all'aiuto di parole chiave è totalmente un'altra questione. Imparare a scrivere i propri codici utilizzando sistemi di codifica complessi è un ottimo modo per imparare a ragionare come un crittografo e decifrare i messaggi. I migliori crittanalisti sono anche abili nello scrivere i propri codici e creare algoritmi sempre più impegnativi. Sfida te stesso, impara metodi più complessi e cerca di decifrarli.
    Analizzare codici e cifrari adoperati dai criminali può essere di aiuto per imparare alcuni trucchi del mestiere. Allibratori, narcotrafficanti, e il Killer dello Zodiaco hanno tutti sviluppato dei codici incredibilmente complessi che vale la pena approfondire.
    3
    Prova a decifrare famosi codici irrisolti. Come parte di un divertente programma per il coinvolgimento del pubblico, l'FBI pubblica regolarmente dei codici per permettere a chiunque di decifrarli. Provali e invia la tue risposte ... e chissà, potresti trovare un nuovo lavoro.
    Kryptos, una statua pubblica collocata fuori dal quartier generale della CIA, rappresenta forse il codice irrisolto più famoso del mondo. È stato originariamente creato come un test per gli agenti, e comprende quattro pannelli separati con quattro codici distinti. Sono occorsi dieci anni ai primi analisti per risolvere tre di questi codici, ma il codice finale rimane tutt'ora irrisolto.
    4
    Goditi la sfida e il mistero. Decifrare codici è come vivere in una versione personalizzata di un romanzo di Dan Brown. Impara ad abbracciare il mistero e la sfida dei codici segreti, e vivi l'emozione di svelare il segreto

    Consigli
    Consigli
    -La lettera "i" è la lettera più frequentemente utilizzata nella lingua italiana.
    -Se il codice è stato stampato, è molto probabile che sia stato scritto con un carattere speciale come Windings; si tratta quindi, probabilmente, di una doppio criptaggio (i Windings esprimono chiaramente un messaggio codificato).
    -Non perdere la speranza se impieghi molto tempo a decifrare un codice, è normale.
    -È più facile decifrare i codici dei messaggi più lunghi. È difficile, per contro, decifrare messaggi più brevi.
    -Una lettera nel criptaggio non corrisponde necessariamente a una lettera nel messaggio decifrato, e viceversa.
    -Una lettera non rappresenterà quasi mai se stessa (una "A" non rappresenterà quasi mai una "A").

    -Attenzione alle tane di coniglio irrisolvibili. Non impazzire!
    -Alcuni codici sono progettati in modo tale da rendere impossibile la loro decifrazione, a meno che tu non abbia una considerevole mole di -informazioni. Ciò significa che, anche se hai la chiave per la decodifica, la decifrazione può risultare impossibile. Questi codici potrebbero richiedere un software o semplicemente un lavoro incessante di tentativi e ipotesi.

    Articolo (parti 1,2,3 e consigli) tratto da http://it.wikihow.com/Decifrare-un-Codice-Segreto

    Link utili

    Documenti
  6. .
    Il profilo criminologico del pedofilo
    - di Roberta Bruzzone
    Articolo pubblicato sul III numero della rivista ALTEREGO – Maggio 2007
    di Roberta Bruzzone, Psicologa e Criminologa, Presidente Accademia Internazionale di Scienze Forensi – www.accademiascienzeforensi.it


    Pedofilia, la nascita del tabù sociale

    La pedofilia, cioè la presenza di fantasie erotiche, impulsi o comportamenti sessuali che coinvolgono bambini in età pre-adolescenziale è una deviazione sessuale con pericolose ricadute sociali la cui origine rimane in gran parte ancora oggi sconosciuta. Tale deviazione a carico della sfera sessuale sembra avere radici lontane nel tempo. La maggior parte dei siti di “Pedofilia culturale”(ossia siti che non contengono materiale pedopornografico esplicito ma contributi “pseudoscientifici” che tentano di legittimare sotto il profilo etico e culturale tale interesse perverso - ....e di questo aspetto e riparleremo a stretto giro quando ci occuperemo di pedofilia ondine...) infatti è colmo di riferimenti “storici” (o sedicenti tali) a quanto accadeva nell’antica Grecia, considerata come una sorta di “Eldorado” in chiave pedofila. In realtà il modo in cui questi individui presentano la situazione risulta essere molto distante da quanto documentato storicamente in maniera decisamente più attendibile. Nell’antica Grecia i ragazzi erano affidati agli educatori all’età di 12 anni, e la sfera sessuale faceva parte dell’educazione, tanto che il rapporto tra l’adulto e il giovane dai 12 anni in poi era ritenuto educativo, ed i rapporti infamanti erano solo quelli intrattenuti con giovani al di sotto di questa fascia d’età. I Governi dei paesi maggiormente evoluti in un determinato momento storico, in genere dal 1300 in poi, hanno effettuato una precisa scelta politica, in parte dettata da motivi pragmatico- demografici, in parte da motivi etico-religiosi, vietando ogni tipo di rapporto sessuale che non mirava alla riproduzione, definendo così come perverse ed immorali le attività sessuali con soggetti prepuberi, e quindi non capaci di riprodursi, come la pedofilia, facendo nascere quello che può essere definito come un tabù sociale”.

    Pedofilia, i numeri di un fenomeno complesso ed oscuro

    Non tutti coloro che molestano o hanno rapporti sessuali con un minore sono pedofili così come non tutti coloro che rientrano nei criteri diagnostici della Pedofilia di fatto arrivano ad abusare di un bambino in carne ed ossa nell’arco della loro storia personale. Si stima che il 12% degli uomini ed il 17% delle donne statunitensi siano stati molestati in età pediatrica ed il numero di casi di abuso sessuale sia aumentato tra il 1986 ed il 2003 del 120%. Le bambine sono vittime di abuso sessuale il triplo delle volte rispetto ai maschi e i bambini appartenenti alle classi sociali più svantaggiate corrono un rischio di venire abusati ben 18 volte superiore rispetto ai bambini di fasce sociali più agiate. L’89% delle vittime vengono abusate da un offender di sesso maschile. Questi dati naturalmente fanno riferimento alla casistica di interesse giudiziario. Altri studi hanno stimato che soltanto dal 10% al 20% di tali crimini giungono di fatto all’attenzione dell’Autorità Giudiziaria evidenziando così la presenza di un numero oscuro (ossia il numero di crimini che non vengono denunciati) drammaticamente elevatissimo in ogni parte del mondo. Naturalmente il nostro Paese non fa eccezione. I dati del Ministero di Giustizia degli ultimi 10 anni descrivono uno scenario agghiacciante registrando un aumento costante di questa tipologia di crimini che si è attestato ormai stabilmente oltre i 20.000 casi l’anno. È stato stimato in maniera piuttosto attendibile che in Italia ogni giorno almeno due bambini sono vittime di abuso sessuale e che dal 60 al 70% di questi abusi (sessuali e fisici) si svolgono

    all'interno delle mura domestiche. Tra le Regioni più colpite della nostra penisola la Lombardia, il Veneto, il Lazio e la Campania.

    Pedofili, poveri malati o criminali “a sangue freddo”?

    Ma cerchiamo ora di entrare nel merito delle dinamiche psicologiche e comportamentali che alimentano i propositi e le azioni di questa tipologia di predatori. Una delle domande che più spesso entrano in campo quando si parla di tale tipologia, tanto variegata quanto complessa, è la seguente: si tratta di poveri malati, incapaci di gestire un impulso sessuale soverchiante o di spietati criminali, in grado di pianificare nel dettaglio ogni singolo passo della loro strategia predatoria? Non è proprio semplicissimo tentare di rispondere a tale quesito in maniera strettamente univoca, perché ci troviamo di fronte ad un fenomeno complesso, una sorta di “Giano bifronte” che chiama in causa indissolubilmente sia la dimensione psicopatologica che quella forense/giudiziaria. Comunque tenteremo di rispondere.

    La pedofilia viene considerata una manifestazione psicopatologica poiché l’interesse sessuale nei confronti dei bambini è considerato un’ alterazione di interesse clinico (ossia patologico). Essa infatti nei manuali diagnostici più accreditati a livello internazionale è inserita tra le parafilie o perversioni, ossia tra le alterazioni a carico della sfera sessuale. Ma alterazione di interesse clinico della sfera sessuale non equivale a condizione in grado di innescare un cortocircuito di tale portata da escludere la capacità di intendere e di volere, condizione imprescindibile per rispondere a livello penale delle proprie azioni (ossia essere considerati imputabili). E qui arriviamo ad un passaggio di importanza critica per tentare di comprendere la reale natura di questi soggetti. Il concetto di psicopatologia richiama immediatamente l’idea di scarsa consapevolezza delle proprie azioni e quindi di minore responsabilità nei confronti dei propri atti. Ed in effetti esistono psicopatologie (come ad esempio alcuni tipi di schizofrenia) che sono in grado di boicottare il principio di realtà di chi ne è affetto fino ad escludere o diminuire sensibilmente la sua capacità di autodeterminarsi e di comprendere la portata delle proprie azioni. Basta pensare al soggetto che aggredisce e ferisce a morte un altro individuo in preda ad un delirio persecutorio o a delle allucinazioni. Ma non è questo il caso della pedofilia. Tale condizione infatti, nella maggioranza dei casi, è caratterizzata dalla lucida consapevolezza della portata criminale del proprio comportamento. I pedofili valutano la situazione, riflettono attentamente e poi decidono il da farsi. Ci sono delle precise strategie cognitive alla base del loro operato per mantenere segreta la loro perversione proteggendo così la loro possibilità di reiterarla . Quindi, in linea di massima, quando ci riferiamo a tale condizione, a mio avviso, è più corretto (quantomeno molto più fedele alla realtà dei fatti) parlare di crimine più che di psicopatologia. Se proprio vogliamo fare una distinzione operativa per maggiore chiarezza, possiamo considerare la pedofilia un crimine quando i pedofili “scelgono” lucidamente di molestare i bambini e divengono così dei cosidetti child sex offender mentre possiamo di parlare di psicopatologia (per quanto lucida) senza chiamare in causa la sfera criminale quando l’attrazione per i bambini non viene trasformata in molestia vera e propria ma rimane confinata all’interno della sfera delle fantasie sessuali del soggetto. Non esiste però un confine invalicabile tra queste due dimensioni “dell’essere pedofilo”. L’unica reale barriera che sembra in grado di delineare una sorta di linea di demarcazione significativa è da ricondurre al cosiddetto “assetto morale”, ossia quella dimensione dell’Io che rende inaccettabile per il soggetto il passaggio all’atto in tale prospettiva.

    Ma che cosa li spinge verso i bambini? Quali sono le motivazioni alla base di tale interesse sessuale deviato?
    Secondo le teorie più accreditate tra gli addetti ai lavori, che con questi soggetti si confrontano molto spesso, alla base dell’operato criminale della maggior parte dei pedofili ci sarebbe in primis un profondo sentimento di inadeguatezza nei confronti di un partner sessuale adulto. Tale vissuto alimenta nei pedofili la convinzione che mai riuscirebbero ad essere all’altezza di relazionarsi adeguatamente con un partner adulto. Questo confronto infatti viene percepito come potenzialmente giudicante, ansiogeno e quindi inaccettabile. Un rischio da evitare. Incapaci dunque di “scendere in campo” con un partner adulto, scelgono quindi i bambini perché tale “scelta” gli consente di dare libero sfogo alle loro pulsioni sessuali senza il rischio di venire giudicati o respinti.

    Le strategie d’approccio maggiormente utilizzate dai pedofili

    Il primo contatto con la vittima spesso avviene attraverso dei regali o dei complimenti. Una volta creata una certa “confidenza” con quest’ultima, la conversazione passa progressivamente su tematiche di interesse sessuale. Tale fase ha l’obiettivo principale di permettere alla vittima di “familiarizzare” con questo tipo di tematiche portandola così verso una certa “desensibilizzazione”, conditio sine qua non per poter poi passare

    all’atto, l’abuso sessuale vero e proprio. Anche il contatto fisico segue un andamento graduale e progressivo. La maggior parte dei pedofili sono individui “pazienti”, è bene qui sottolinearlo, e tale caratteristica ne aumenta sensibilmente la pericolosità criminale. Quando arrivano ad abusare della vittima, quest’ultima è ormai completamente invischiata nella loro ragnatela fatta di manipolazione psicologica e pressione anche di tipo violento, al punto, molto spesso, da non riuscire a comprendere i confini “maligni” di ciò che le è stato fatto. E proprio questo tentativo di confondere le idee ala giovane vittima è spesso un elemento base della strategia predatoria.

    I comportamenti più frequenti messi in atto da questa tipologia di offenders sono rappresentati dal toccare e/o mostrare i genitali mentre la penetrazione vera e propria e il contatto di tipo orale appaiono meno presenti. Tale differenziazione comportamentale molto dipende dal tipo di considerazione che il pedofilo ha delle sue vittime. Molta differenza c’è in termini di comportamenti agiti sulla vittima a seconda che il pedofilo consideri quest’ultima come un “oggetto d’amore” (per quanto perverso) o un mero oggetto sessuale.

    Nella mente del pedofilo

    Una degli aspetti principali del lavoro di criminologo è rappresentato dal tentare di analizzare e ricostruire ciò che avviene nella mente di un soggetto che ha commesso un dato crimine. Inizia così una sorta di “viaggio” all’interno dei processi di pensiero in grado di innescare il comportamento predatorio. E nel caso del pedofilo, le tappe fondamentali di questo “viaggio nell’oscurità” possono essere così brevemente riassunte:

    1) in primo luogo abbiamo la normale pulsione sessuale, avvertita da ciascun essere umano una volta raggiunta la maturità sessuale;

    2) poi l’Io organizza a livello intrapsichico tale energia pulsionale e la orienta in base alle fantasie sessuali. Ed è a questo punto che il soggetto si rende conto di essere pedofilo perché le sue fantasie sessuali riguardano i bambini;

    3) una volta divenuto consapevole del proprio orientamento sessuale, il soggetto valuta i pro e i contro di un eventuale passaggio all’atto (ossia l’abuso di un bambino in carne ed ossa), attraverso quello che gli psicologi chiamiamo processo di significazione (o di attribuzione di significato alla realtà), ed anticipa mentalmente le conseguenze della propria azione criminale prendendo in considerazione alcuni dei fattori rilevanti all’interno del cosiddetto “criminal decision making” tra cui:

    la paura di venire scoperto (che cosa accadrà se tento di adescare un bambino?mi scopriranno?)
    la stima dei rischi di cattura (quante probabilità ho di farla franca?)
    la paura della sanzione penale e sociale (che cosa mi accadrà se mi scoprono?andrò in carcere? Cosa penseranno gli altri di me?)
    la eventuale compassione per vittima (che cosa accadrà al bambino/a? gli/le causerò dei danni?)
    la paura dei sensi di colpa (come mi sentirò “dopo” l’abuso?)

    4) a questo punto il soggetto, sulla base delle valutazioni fatte nella fase precedente, deciderà se pianificare il passaggio all’atto vero e proprio

    5) arriva così l’abuso di un bambino in carne ed ossa, o mantenere il tutto solo a livello di fantasie sessuali custodite gelosamente a livello intrapsichico. Questa fase conclude il circuito criminale ed è rappresentata dalla messa in atto di un comportamento d’abuso nei confronti di una vittima reale.

    Sulla base di tale “viaggio per tappe progressive” risulta piuttosto chiaro il concetto di responsabilità. Il soggetto nella stragrande maggioranza dei casi decide di diventare un predatore di bambini lucidamente dopo un complesso percorso di pensiero. Egli infatti potrebbe scegliere di interrompere tale circuito in qualsiasi momento, ma molto, troppo spesso decide di non farlo. In altre parole, non ci troviamo davanti ad un soggetto che agisce in preda ad un “raptus irrefrenabile” (concetto molto spesso utilizzato per la strategia difensiva di tali soggetti, una volta “stanati”), siamo bensì di fronte ad un soggetto che pensa, riflette lucidamente prendendo in considerazione i pro e i contro legati all’esecuzione del comportamento criminale ed alla soddisfazione della sua pulsione perversa.

    E se l’ago della bilancia propende tragicamente verso il “piatto più sfavorevole” (rappresentato dal passaggio all’atto), egli si metterà alla ricerca della sua prossima vittima.

    Le principali strategie cognitive di “disimpegno morale” del pedofilo

    Abusare sessualmente di un bambino non è certo una cosa da poco con cui confrontarsi psicologicamente. Nemmeno per un pedofilo. Tale soggetto infatti ha ben presente l’opinione sociale diffusa in merito a tali atti e si confronta necessariamente con tale vissuto. E non si tratta di un confronto semplice. Per poter mettere in atto tutta una serie di comportamenti di importanza cruciale per poter ottenere il soddisfacimento delle sue

    pulsioni sessuali deviate, questo genere di soggetti deve crearsi delle condizioni psicologiche che gli permettono di agire in contrasto con il proprio codice morale senza dovervi abdicare completamente. In sintesi, a livello cognitivo il pedofilo arriva a produrre una sorta di “manleva morale” che gli consente di neutralizzare i sensi di colpa e la vergogna verso la società quel tanto che gli basta per mantenere intatta la sua autostima. Albert Bandura (1986), in particolare, ha individuato alcuni meccanismi psicologici che possono disattivare selettivamente il controllo morale e favorire/consentire la messa in atto di comportamenti di matrice antisociale. Secondo il celebre ricercatore, i principali meccanismi di disimpegno morale (o moral disengagement) messi in atto dai pedofili sono i seguenti:

    negazione delle conseguenze della propria azione/comportamento (come ad esempio: io insegno la sessualità ai bambini in fondo non faccio niente di male)

    diffusione della responsabilità (come ad esempio: sono molti, non sono solo io a fare queste cose, sono molti a farlo, in alcuni periodi storici era addirittura una pratica diffusa a livello sociale....)

    attribuzione di colpa alla vittima (come ad esempio: sono i bambini ad essere curiosi su temi sessuali e tentano di sedurmi...)

    etichettamento eufemistico, ovvero definire le cose con parole addolcite che ne mitigano “semanticamente” il significato/impatto (come ad esempio: dono l’amore ai bambini, non abuso di loro)

    attribuzione di qualità adulte e mature ai bambini (come ad esempio: considero i bambini in grado di gestire un rapporto sessuale come se fossero adulti)

    La presenza di tali meccanismi, evidenziabili piuttosto agilmente nel corso di un normale colloquio criminologco, rappresenta a mio avviso un fattore molto importante nella valutazione della pericolosità sociale del pedofilo, della sua predisposizione al passaggio all’atto e di una eventuale propensione alla reiterazione del crimine (recidiva).

    FBI: Tipologie di child molester

    Sulla base della sua esperienza diretta con svariate centinaia di casi, l’Agente Speciale FBI Ken Lanning (FBI – Behavioral Science Unit) ha elaborato e proposto una tipologia di child molester decisamente interessante con finalità dichiaratamente investigative e rivolta in primis agli operatori delle forze dell’ordine. Lanning ha distinto questi soggetti in due macrocategorie, il child molester situazionale ed il child molester preferenziale e ha consapevolmente evitato di utilizzare qualsivoglia riferimento a termini di carattere clinico-diagnostico enfatizzando l’approccio puramente descrittivo. L’obiettivo di Lanning non era infatti tentare di comprendere il mondo interno del child molester per aumentare l’efficacia di un eventuale trattamento ma piuttosto di riconoscere e valutare appropriatamente come questo tipo di criminali agisce e si comporta non solo quando commette un crimine ma anche nel quotidiano in modo tale da aumentare le possibilità di identificarli, arrestarli e condannarli. Gli elementi che vengono sottolineati da Lanning nella sua tipologia sono principalmente i seguenti:

    quali tipi di prove/segni cercare;

    se ci possono essere o meno altre vittime;

    come interrogare un sospettato.

    Questa tipologia ha l’indubbio vantaggio di mettere in luce una serie di caratteristiche osservabili del comportamento di questi predatori. Ma questi aspetti naturalmente non sono osservabili esclusivamente da parte degli investigatori ma anche da parte di tutti coloro che, come noi del resto, sono deputati a proteggere i bambini, i nostri bambini, tutti i bambini.

    Child molester situazionale

    Questo genere di predatore sessuale non ha una vera e propria preferenza per i bambini ma arriva ad abusarne per varie e a volte molto complesse ragioni. Per alcuni child molester di questo tipo il fare sesso con un bambino può rappresentare un unico episodio in tutta la vita mentre per altri può rappresentare una “scelta” comportamentale ben più protratta nel tempo sino a divenire un pattern stabile. Tali soggetti compiono attività sessuali con bambini per insicurezza o a sotto l’azione di particolari situazioni stressanti precipitanti, come un lutto, un abbandono, una crisi economica piuttosto grave, eventi cioè in grado di destabilizzare questo genere di individuo fino a spingerlo a compiere atti apparentemente lontani dal suo modo di essere sino a quel momento. Possono rappresentare un target appetibile per questo genere di offender anche altre tipologie di individui vulnerabili come gli anziani, i malati, i disabili. Solitamente sembra trattarsi di soggetti con uno status socio-economico medio-basso. All’interno di tale categoria è possibile evidenziare almeno 4 subtipologie, il regredito, il moralmente indiscriminato, il sessualmente indiscriminato e l’inadeguato.

    Child molester preferenziale

    Si tratta della tipologia di offender più pericolosa in termini di potenziale criminale. Questi soggetti nutrono una chiara preferenza sessuale per i bambini sin dalla tarda adolescenza e preferiscono fare sesso con loro. Le loro fantasie sessuali riguardano in via esclusiva il fare sesso con un bambino/a. Tali soggetti possono essere caratterizzati da un ampio range di tratti di personalità, anche piuttosto eterogenei tra loro, ma comunque tendono a mettere in atto tutta una serie di comportamenti di matrice sessuale altamente prevedibili. Sebbene, da un punto di vista statistico, appaiono essere in numero minore rispetto ai child molester situazionali, tuttavia sono in grado di arrivare a molestare un numero piuttosto elevato di bambini. Per molti di loro il problema non è solo la qualità delle proprie pulsioni sessuali (l’attrazione per i bambini) ma anche la quantità ossia il dover fare i conti con il bisogno di fare sesso “ripetutamente” con bambini (essi cioè sono a loro volta prede del cosiddetto craving – letteralmente bramosia – condizione tipica di molte perversioni). Solitamente hanno preferenze per un particolare genere ed una particolare fascia d’età per quanto riguarda le loro giovani vittime. In prevalenza si tratta di soggetti che appartengono ad un ambito socio-culturale medio-alto. All’interno di tale categoria è possibile evidenziare almeno 3 subtipologie o patterns di comportamento , il seduttivo, l’introverso ed il sadico. In particolare il child molester preferenziale seduttivo sembra rappresentare la subtipologia più subdola, pericolosa e “prolifica” in fatto di numero di vittime che può arrivare ad abusare. Il deduttivo infatti tende a coinvolgere un bambino nelle sue attività sessuali letteralmente “seducendo” la giovane vittima, proponendo affetto, attenzione ed un sacco di regali, un vero e proprio corteggiamento. Tale processo di seduzione solitamente comporta un certo periodo di tempo attraverso cui l’offender progressivamente abbassa le difese e le inibizioni della vittima. In molti casi, una volta vinta la loro resistenza, sono le loro stesse vittime che arrivano a “barattare” sesso per attenzione, affetto e altri eventuali benefit che sono soliti ricevere dall’offender. Solitamente questo genere di soggetti sono coinvolti contemporaneamente con una serie di vittime. Tale scenario potrebbe riguardare un gruppo di bambini della stessa classe, dello stesso gruppo di scout o dello stesso quartiere. Una sorta di vero e proprio “maestro di seduzione” in grado di identificarsi con le sue vittime, coglierne i bisogni fondamentali, i gusti, le caratteristiche più intime ed usarli contro di loro all’interno delle sue strategie predatorie. Sa come parlare ai bambini ma soprattutto sa ascoltarli. Il suo status di adulto e la sua autorità sono altresì due elementi di importanza cruciale nel processo di seduzione. Solitamente poi tende a selezionare vittime potenziali che versano, a loro volta, in una condizione di abuso psicologico e/o abbandono/trascuratezza. In altre parole, le sue vittime preferite sono bambini soli, abbandonati a se stessi, senza nessuno vicino a cui rivolgersi in cerca di protezione e sostegno e questo, naturalmente, a prescindere dalle apparenze. Da buon predatore, sa riconoscere al primo sguardo la vittima più fragile. Il problema principale per questa tipologia di offender non è procurarsi giovani vittime ma piuttosto come liberarsi di loro una volta che hanno smesso di attrarlo perché “troppo vecchie”. Anche perché lui deve liberarsi di loro assicurandosi però il mantenimento del segreto. In alcuni casi infatti la vittima rivela quanto accaduto proprio quando l’offender manifesta l’intenzione di terminare la “relazione”. Questo genere di offender tende ad utilizzare la violenza o a minacciare la vittima per costringerla a mantenere il segreto o per impedire ad una vittima di sottrarsi alle sue violenze prima che lui si sia deciso a “scaricarla”.

    La "invisibilità" sociale dei pedofili

    In qualità di criminologa, mi è stato chiesto spesso se è in qualche modo possibile riconoscere i pedofili dal punto di vista sociale. E purtroppo ho sempre dovuto rispondere negativamente dal momento che, sulla base dei dati maggiormente accreditati a livello nazionale ed internazionale, risulta abbastanza chiaro che abbiamo a che fare con soggetti sostanzialmente invisibili dal punto di vista socio-comportamentale. Nella stragrande maggioranza dei casi infatti i soggetti che giungono all’attenzione dell’Autorità Giudiziaria non hanno alcun precedente penale e le percentuali di precedenti specifici ( ossia della stessa natura – sessuali) o in qualche modo legati all’aggressività e alla violenza, sono altresì molto basse. Sostanzialmente quindi ci troviamo di fronte a soggetti che non hanno quasi mai avuto a che fare con la giustizia, che sono integrati dal punto di vista sociale e lavorativo e non identificabili sulla base dei parametri sociali più comuni legati allo stereotipo del criminale pedofilo che lo descrive con la barba lunga, l’impermeabile sgualcito e lo sguardo ebbro di lussuria criminale appostato vicino agli ingressi delle scuole o nei pressi dei parchi e dei giardini pubblici. No, non è con questo tipo di soggetto che abbiamo a che fare. Il nostro nemico è molto più subdolo e veste spesso i panni dell’insospettabile “ragazzo della porta accanto”. Si tratta di un nemico astuto in grado di arrivarci molto vicino, di indossare molte maschere, di insinuarsi nelle pieghe del nostro quotidiano per studiarci, per cogliere i punti deboli della nostra relazione con i bambini e per neutralizzare la nostra capacità di proteggerli. È con questo tipo di criminale pedofilo che abbiamo a che fare oggi.

    Highlight n.1

    Alcune tra le teorie sull’origine della pedofilia (di tipo “giustificativo”)

    Tra le teorie di tipo clinico sulla pedofilia le più diffuse sono le seguenti:

    Teoria dell’abusato-abusatore: i reati dell'aggressore adulto possono rappresentare in parte una ripetizione ed un riflesso di una aggressione sessuale che egli ha subito da bambino, un tentativo distorto di elaborare e dare uno sbocco a traumi sessuali precoci irrisolti.

    Teoria dell’identificazione parentale: gli aggressori sessuali sono con molta probabilità cresciuti in famiglie devianti. Tali studi affermano che statisticamente i criminali sessuali appartengono con molta probabilità a nuclei familiari disfunzionali.

    Teoria di Groth: la motivazione di base, che spinge l’abusatore ad agire, non è di natura sessuale, ma comporta l’espressione di bisogni non sessuali e di aspetti esistenziali non risolti. L’abuso è quindi un “atto pseudosessuale”, al servizio di bisogni non sessuali.

    Scheda n.1

    Pedofili: elementi utili per arrivare ad individuarli

    I child molesters preferenziali o pedofili, rappresentano senza ombra di dubbio la categoria più pericolosa tra i predatori di bambini. Un fattore di importanza cruciale, in tutte le indagini ma non solo, quando si sospetta di avere a che fare con questa tipologia di criminali è sicuramente rappresentato dal riuscire a riconoscere ed a individuare i pattern di comportamento tipici. In base agli studi maggiormente accreditati a livello internazionale e all’esperienza investigativa dei maggiori esperti del settore, le quattro caratteristiche principali del pedofilo sono le seguenti:

    1) pattern di comportamento stabile a lungo termine;

    2) preferenza sessuale stabile per i bambini;

    3) tecniche molto sviluppate per procurarsi l’accesso a bambini

    4) fantasie sessuali focalizzate sui bambini

    Naturalmente, ciascun indicatore preso di per sé ha poco senso. Il tutto deve necessariamente essere interpretato alla luce di un determinato pattern di comportamento delineato dai vari elementi acquisiti durante l’indagine od osservati nel quotidiano. Ecco nel dettaglio le varie modalità (comportamentali e non) con cui possono manifestarsi questi 4 macro-indicatori.

    1) Pattern di comportamento stabile a lungo termine

    Storia di abuso infantile. Sebbene la stragrande maggioranza delle vittime di abuso sessuale infantile non diventeranno a loro volta dei child molesters, tuttavia alcune ricerche scientifiche sembrano indicare che un certo numero di child molesters sia stato vittima in passato di molestie sessuali. Naturalmente non è possibile, a mio parere, prendere per “oro colato” tale informazione dal momento che, nella stragrande maggioranza dei casi documentati (e guarda caso in sede processuale....), è l’offender stesso a denunciare gli abusi infantili che avrebbe subito durante l’infanzia.

    Contatti sociali limitati con il gruppo dei pari. La netta preferenza sessuale per i bambini da parte del pedofilo solitamente insorge molto precocemente nella vita del soggetto. Nella maggior parte dei casi tale pulsione deviata si affaccia alla consapevolezza già a partire dall’adolescenza. Ciò si traduce nella scarsa propensione ad instaurare contatti sociali con coetanei. Naturalmente, è bene qui ribadirlo, tale indicatore preso di per sé ha ben poco significato perché potrebbe essere correlato a moltissime altre condizioni (psicopatologiche e non).

    Licenziamenti senza ragioni (apparentemente) specifiche. Molte organizzazioni pubbliche e private, solitamente quando si rendono conto di avere all’interno un soggetto con tali “propensioni” cercano immediatamente di liberarsene e non sembrano affatto interessate a perseguirlo legalmente segnalandolo alle autorità.

    Frequenti cambi di residenza/domicilio. Quando vengono identificati, solitamente a tali soggetti viene “chiesto” di lasciare la zona e non farsi mai più rivedere da parte di qualcuno che ha abbastanza autorità/autorevolezza locale, dal genitore di una delle vittime delle sue molestie o dal datore di lavoro.

    Questo è a oggi, purtroppo, ancora uno dei modi principali di “risolvere” il problema. Ciò che può emergere da tale scenario è un soggetto (il pedofilo) che per anni vive e lavora in un dato posto e poi improvvisamente e senza alcuna ragione apparente se ne va e lascia il lavoro. Nessuno sembra essere in grado di spiegare il perché, nemmeno i vicini o i colleghi. Solitamente il soggetto fornirà una data motivazione per il trasferimento ma solitamente si tratterà di una motivazione piuttosto fragile ed incoerente rispetto ad un cambio di vita così radicale. Tali cambi di residenza a volte possono essere documentati in maniera piuttosto agevole attraverso l’analisi delle variazioni di indirizzo presenti sulla patente di guida.

    Precedenti penali. In alcuni casi tali soggetti sono già stati arrestati in precedenza per molestie nei confronti di minori o abuso sessuale vero e proprio. Va da sé che tale indicatore ha un peso notevole anche se considerato isolatamente, specialmente se i precedenti sono plurimi. Ma esistono tutta un’altra serie di precedenti penali che non hanno a che fare direttamente con l’abuso sessuale vero e proprio ma che possono comunque rappresentare degli importanti campanelli d’allarme sia in chiave investigativa che preventiva. Questi ultimi possono includere ad esempio il fare finta di essere un poliziotto, emettere multe false, violare le legge sul lavoro minorile, ecc. comunque, come regola generale, ogni arresto di una persona adulta mentre era in compagnia di un bambino non suo dovrebbe essere considerato piuttosto sospetto e quindi analizzato con tutta l’attenzione possibile.

    Vittime multiple. Dal momento che, come abbiamo affermato precedentemente, solitamente i child molester preferenziali (o pedofili) tendono a molestare più vittime contemporaneamente, ogni qualvolta che riteniamo di trovarci di fronte a questa tipologia di offender è di importanza cruciale cercare di identificare tutte le potenziali vittime coinvolte nel suo “child sex ring” o “circuito dell’abuso” anche se si ha conoscenza solo di una vittima.

    Elevata competenza criminale. Questa caratteristica può essere dedotta a partire dall’analisi delle strategie messe a punto dall’offender per garantirsi l’accesso alle sue vittime. più queste ultime sono sofisticate e messe in atto con ampia pianificazione e maggiore è la probabilità che ci troviamo davanti ad un child molester che non è certamente alle sue prime esperienze. Questo tipo di considerazione investigativa naturalmente non trova valida applicazione esclusivamente in questo ambito ma può essere estesa al comportamento criminale in genere, che, come tutti i comportamenti umani, tende a migliorare con l’esperienza.

    2) Preferenza sessuale stabile per i bambini

    Ha più di 25 anni, single. Anche in questo caso abbiamo a che fare con un indicatore che preso di per sé ha ben poco significato. Assume una certa importanza solo quando considerato nell’ambito di un più ampio spettro di caratteristiche. Infatti, dal momento che questi soggetti nutrono un ben definito interesse sessuale per i bambini, solitamente hanno qualche difficoltà nelle performance sessuali che coinvolgono dei partners adulti. Ed inoltre solitamente tali soggetti sono single anche se alcuni di loro instaurano delle relazioni stabili con partners adulti ma, come vedremo più avanti, per ragioni specifiche (in primis la possibilità di avere un accesso “privilegiato” alle proprie vittime o per “mascherarsi” socialmente)

    Vive da solo o con i genitori. Questo indicatore è intimamente connesso al precedente e, proprio come il precedente, preso di per sè significa ben poco. Naturalmente il fatto che un uomo viva da solo non equivale ad affermare che sia un pedofilo. Però, se un individuo che già possiede una serie di altri tratti presi in considerazione dal presente lavoro vive anche da solo, la situazione cambia e deve destare la giusta attenzione..

    Scarsa vita di relazione sociale ed affettiva. Un uomo che vive da solo, non è mai stato sposato o non ha mai convissuto e non è mai stato visto con una donna dovrebbe destare sospetto, ovviamente se possiede anche alcune delle altre caratteristiche elencate.

    Se è sposato/convive, “relazione speciale/atipica” con la compagna/moglie. Quando si sposano, questo genere di soggetti tendono a sposare una donna dal temperamento dominante, assertivo o, al contrario, una donna dalla personalità molto fragile, infantile e dipendente. In ogni caso tendono a sposare comunque donne che non nutrano nei suoi confronti delle alte aspettative di performance sessuale e che non hanno di per se stesse grandi esigenze sessuali. Una donna che sposa un soggetto di questo tipo può non rendersi conto di aver sposato un pedofilo ma di certo è ben consapevole dei problemi sessuali del marito

    (soprattutto in termini di performance). Dal momento che la vita intima di una coppia solitamente è un argomento da custodire gelosamente, solitamente la moglie di un child molester tende a non rivelare tale aspetto della sua vita di relazione con il marito ad un’altra persona. Tuttavia in un indagine in tema di pedofilia vanno sempre ritenute “persone informate sui fatti” le mogli, le ex mogli, le fidanzate e le ex fidanzate del soggetto dal momento che queste ultime possono fornire informazioni di importanza cruciale sulle preferenze/problematiche sessuali di quest’ultimo.

    Eccessivo interesse mostrato nei confronti dei bambini. Non è certo facile stabilire in maniera chiara ed inequivocabile quando l’interesse nei confronti dei bambini è da considerarsi eccessivo. In linea di massima il vecchio motto “Se sembra troppo buono per essere vero, forse è proprio così” potrebbe esserci d’aiuto per tentare di stabilire tale confine. Certo questo non è certo un motivo sufficiente per stabilire che una data persona sia in realtà un pedofilo però è un elemento che dovrebbe spingerci ad andare oltre e tentare di capire la reale natura di tale interesse. In altre parole, un buon motivo per destare sospetto.

    Tendenza a frequentare amicizie molto più giovani. Solitamente i pedofili tendono a socializzare con i bambini e a dedicarsi ad occupazioni/hobbies che riguardano il mondo dell’infanzia e dell’adolescenza. Tendono a frequentare tutti i luoghi frequentati dai bambini (ossia tendono ad andare dove vanno e si radunano i bambini). La tipologia di “amicizie” che tale soggetto tenderà a stabilire molto dipendono dai suoi gusti preferenziali per un dato sesso e per una data fascia d’età.

    Scarse relazioni con il gruppo dei coetanei. Dal momento che tali soggetti sanno di dover tenere gelosamente nascosta la parte più (drammaticamente) oscura della loro intera esistenza, ossia il loro orientamento/interesse sessuale, a tutti (o quasi) gli altri adulti per ovvie ragioni, i pedofili tendono ad avere un numero molto ridotto di amicizie intime. Del resto questi soggetti sono ben consapevoli del fatto che solamente altri adulti pedofili potrebbero comprendere il loro modello di comportamento. Internet da questo punto di vista ha reso la vita più semplice a questa tipologia di offenders soprattutto fornendo loro una chance unica nel suo genere per aggregarsi, confrontarsi, supportarsi fino alla creazione di vere e proprie comunità online ed amplificando così i rischi di vittimizzazioni reiterate per le giovanissime vittime. Se un dato sospettato ha un amico intimo adulto è bene tenere a mente che potremmo trovarci di fronte ad un altro pedofilo.

    Preferenza per un dato genere e fascia d’età. Come già affermato in precedenza, molti pedofili hanno delle preferenze per una data fascia d’età e sesso delle loro vittime. E’ bene qui sottolineare che l’età preferita da un dato pedofilo non deve necessariamente corrispondere all’effettiva età cronologica della vittima. Ciò che conta è l’aspetto del bambino, il suo modo di agire e la congruenza di tali fattori con la fascia d’età preferita dall’offender. Per essere più chiari, una bambina di 13 anni che sembra ed agisce in tutto e per tutto come una di 10 può sicuramente rappresentare un target appetibile per un child molester che “apprezza” particolarmente i bambini/e tra gli 8 ed i 10 anni.

    Il riferirsi ai bambini come “puliti”, “puri”, “innocenti” o, al contrario in maniera del tutto depersonalizzata (“oggetti”). Alcuni pedofili hanno una visione idealizzata dei bambini che trova riscontro nel loro modo di esprimersi verbalmente quando parlano dei bambini. Altri invece tendono a considerare le loro vittime alla guisa di semplici oggetti attraverso cui procurarsi la soddisfazione sul piano sessuale, manifestando un totale distacco da questi ultimi sul piano psicologico.

    3) Tecniche molto sviluppate per procurarsi l’accesso a bambini

    Grande abilità nell’individuare le vittime potenziali più vulnerabili. Alcuni pedofili sono in grado di osservare per alcuni minuti un gruppo di bambini che interagiscono tra loro ed individuare quello tra loro più vulnerabile arrivando così a selezionare una vittima potenziale. La maggior parte delle volte il bambino “selezionato” appartiene ad una famiglia disgregata o già a sua volta vittima di abuso psicologico od abbandono/trascuratezza da parte del suo stesso nucleo familiare. Naturalmente tale abilità di selezione della vittima tende a migliorare significativamente con l’esperienza (e quindi con il protrarsi del suo comportamento criminale).

    Abilità di identificarsi nei bambini. Si tratta sicuramente della tecnica maggiormente utilizzata dai pedofili. Solitamente tale tipologia di soggetti tende ad identificarsi con maggiore facilità con i bambini che con gli adulti. Proprio tale caratteristica fa di loro dei “maestri di seduzione” soprattutto nei confronti dei bambini. La

    loro abilità maggiore è rappresentata comunque dal saper ascoltare i bambini, farli sentire al centro dell’attenzione, individuarne i gusti, i desideri ed i bisogni fondamentali. Sanno fare sempre i regali giusti al momento giusto. In molti casi si tratta proprio di quei regali che i genitori stessi non vogliono o non possono donare al bambino. In alcuni casi l’offender arriva a trascorrere molto più tempo con la sua prossima vittima durante il processo di seduzione rispetto ai genitori stessi. Proprio alla luce di tale sistematico processo di seduzione, forse potrà sembrare maggiormente comprensibile perché, in alcuni casi, la giovanissima vittima può arrivare a sviluppare un vero e proprio attaccamento nei confronti dell’offender (soprattutto se proveniente da un nucleo familiare disfunzionale, trascurante e comunque non in grado di tutelarlo adeguatamente). Esistono comunque molte altre ragioni alla base della mancata rivelazione delle molestie subite da parte della vittima come la paura, la vergogna, la confusione, il non ritenere di venire ascoltati e creduti da parte degli altri, ecc.). Il risultato di tutto ciò è troppo spesso gli elementi osservabili che fanno capo a tale processo di seduzione vengono ignorati o non considerati nella giusta prospettiva.

    Accesso ai bambini. Questo è uno degli indicatori più importanti da un punto di vista investigativo. Una cosa è certa: questo genere di soggetti avrà sicuramente elaborato un modo per garantirsi la possibilità di avere accesso ai bambini. Può arrivare a frequentare o sposare una donna che ha figli semplicemente per poter garantirsi un accesso privilegiato ai suoi bambini. Oppure può essere il classico “ragazzo della porta accanto” dal volto rassicurante che ama far giocare i bambini dopo la scuola o portarli a fare una gita. Alcuni di questi soggetti arrivano a scegliere professioni che gli consentano di avere contatti con i bambini in maniera sistematica. Possono scegliere di fare gli insegnanti, i capi scout, i babysitter, gli autisti degli scuolabus, i bidelli, gli allenatori delle giovanili, i pediatri, i preti, gli assistenti sociali e anche i poliziotti. Naturalmente la lista potrebbe essere molto più lunga.

    Attività con i bambini che escludono la presenza di altri adulti. Questo genere di soggetti abitualmente tenta di coinvolgere i bambini in attività che escludano la presenza di altri adulti, come, ad esempio, l’offrirsi di badare ai figli di un amico nel weekend per consentire a quest’ultimo di poter fare una vacanza romantica con la moglie.

    Grande abilità di manipolazione. Solitamente tale tipologia di soggetti ha una grande abilità nel manipolare le sue giovani vittime. Per arrivare ad esercitare il controllo sulle varie vittime che fanno parte del suo sex ring, il pedofilo utilizza tutta una serie di tecniche di seduzione, la competizione all’interno del gruppo, competenze derivategli dalla psicologia infantile e di gruppo, tecniche di motivazione, minacce e la violenza (nella maggior parte delle volte come estrema ratio). La maggior parte di tali tecniche ed espedienti vengono utilizzati per abbassare le difese e le inibizioni della giovane vittima. Va aggiunto che non tutti i pedofili possiedono tali capacità di manipolazione e comunicazione strategica. Il child molester preferenziale introverso è un chiaro esempio di tale mancanza di competenze “seduttive”.

    Hobbies ed interessi che attraggono l’attenzione dei bambini. Questo è un altro indicatore che deve essere tenuto in considerazione in correlazione con la presenza di altri indicatori. Un pedofilo può collezionare giocattoli, modellini di aeroplani o navi, fare il clown o il mago per attrarre le sue vittime potenziali. Naturalmente il tipo di hobby/interesse del pedofilo è in correlazione con l’età ed il sesso preferito dall’offender.

    Mostrare materiale pornografico esplicito ai bambini. Qualunque adulto che mostra materiale sessualmente esplicito a bambini di qualunque età dovrebbe essere considerato alquanto sospetto. Solitamente tale esposizione fa parte del processo di seduzione con il preciso obiettivo di sortire un effetto disinibente sulla vittima. Alcuni pedofili arrivano ad incoraggiare il bambino a chiamare una linea erotica o a mandare alla vittima via mail del materiale sessualmente esplicito.

    4) Fantasie sessuali focalizzate sui bambini

    Abitazioni decorate ed allestite in relazione alle preferenze dell’offender. Solitamente questo genere di offender tende a arredare la propria abitazione sulla base dei gusti (ipotizzati) delle proprie vittime preferenziali. Le case di alcuni di questi offender giunti all’attenzione degli inquirenti erano dei veri e propri “lunapark” in miniatura.

    Fotografare selettivamente bambini. Questa caratteristica include anche il fotografare bambini completamente vestiti. Alcuni pedofili frequentano i parchi-gioco dove giocano i bambini, le piscine, le

    palestre o l’uscita delle scuole per fotografare i bambini e poi utilizzare il materiale fotografico per fantasticare di fare sesso con loro.

    Collezione di materiale pedopornografico e child erotica. Questa è uno degli indicatori chiave da un punto di vista investigativo.

    Riferimenti bibliografici

    Bandura A. (1986): Social foundations of thought and action: A social cognitive theory. Prentice-Hall, Englewood Cliffs, NJ.
    Bruzzone R., “Criminal Profiling dei child sex offenders” in a cura di Strano M., Abusi sui minori: manuale investigativo, Nuovo Studio Tecna, Roma 2006.
    Lanning, K.V. “Child Molesters: a behavioral analysis”, National Center for Missing and Exploited Children (1992)

  7. .
    Prego, tanto per farmi il figo, se c'è una cosa che ho imparato facendo la simulazione di avvocato e tecnico forense è che non devi mai dare nulla per scontato.

    Mi successe la stessa cosa con l'app, lol
  8. .
    Cinesica : quando accedi assicurati di scegliere FORUMCOMMUNITY e non forumfree o gli altri, attento a quello.

    Riguardo l'argomento, qualcuno che conosce la tua e-mail ha tentato di fare il reset password. Non ti preoccupare , è stato molto stupido a far e una cosa simile e qualcosa mi dice che leggerà questa risposta. Comunque non ti preoccupare, metti qualche numero e qualche carattere speciale al giro sulla password sia dell'email che del forum e sarai al sicuro :)
  9. .
    Informatica Forense o "Computer Forensics"

    Cenni storici
    La disciplina ha origine negli Stati Uniti e in Gran Bretagna, paesi altamente tecnologici e in cui vige un sistema giudiziario di “common law”. L'anno di nascita della Computer Forensic è il 1984; il laboratorio scientifico dell'FBI e altre agenzie investigative americane iniziarono a sviluppare programmi da utilizzare nell'esame dei dati presenti nei computer. Fu cretao inoltre, sempre all'interno dell'FBI, il Computer Analysis and Response Team(CART) con il compito specifico di procedere nei casi in cui si rende necessaria l'analisi di un computer. Una data importante nell'evoluzione della materia è il 1994, anno in cui il Dipartimento della Giustizia degli Stati Uniti ha pubblicato un insieme di linee guida che hanno fissato uno standard e sono divenuti un riferimento per studi e atti successivi(Federal Guidelines for Searching and Seizing Computer, US Department of Justice, 1995). In Italia, oltre ai nuclei nei corpi di polizia, sono nate aziende di servizi di sicurezza informatica che offrono per l'appunto prestazioni di informatica forense(nel 1996 fu creato il Nucleo Operativo di Polizia delle Telecomunicazioni; nel 1998 venne istituito il Servizio di Polizia Postale e delle Telecomunicazioni dove confluirono le risorse del Nucleo Operativo di Polizia Postale e della Divisione della Polizia Postale).

    Introduzione:
    Per Informatica Forense o “Computer Forensics” si intende quella disciplina che studia tutte le attività rivolte all'analisi e alla soluzione di casi criminali realizzati con l'uso di un computer, diretti a un computer o in cui il computer rappresenta una fonte di prova.Acquisire, conservare, identificare, documentare ed interpretare i dati presenti su un computer sono gli scopi primari di questa materia. Si tratta quindi di utilizzare le modalità migliori per acquisire le prove senza alterare il sistema informatico in cui si trovano, garantire che le prove siano identiche a quelle originali ed infine ma non ultimo di analizzare i dati senza che essi ne risultino alterati. Quando si utilizza un dispositivo elettronico si lasciano sui dispositivi di memorizzazione ad esso collegati delle tracce, artefatti dovuti all'interazione di un utente con il computer. Queste tracce sono chiamate tracce informatiche o tracce digitale e comprendono:

    File di sitema
    File prodotti da applicazioni di varia natura
    Informazioni relativi ai file gestite direttamente dal sistema operativo
    Dati trasmessi da due o più computer collegati ad Internet
    Una caratteristica fondamentale delle tracce digitali è l'immaterialità; non esistono come oggetto fisico ma sono sequenze di bit memorizzate su dispositivi di archiviazione dati. Per accedere ad una traccia occorre dunque accedere al dispositivo su cui essa è memorizzata. I dispositivi di memorizzazione sono di due tipi:

    Persistenti: non necessitano di alimentazione per mantenere i dati memorizzati(penne USB, Hard Disk, nastri, schede di memoria).
    Volatili: interrotta l'alimentazione, i dati vengono persi(memoria RAM, telefonino, palmare).
    Una traccia digitale assume valore probatorio quando essa è autentica, cioè si è certi della sua provenienza; veritiera, ottenuta grazie ad un'attenta e corretta interpretazione e analisi dei dati; integra, priva di alterazione; completa, cioè sono stati raccolti ed interpretati tutti i dati ad essa relativi e legale, raccolta cioè nel rispetto delle leggi vigenti.

    Metodologie dell'investigazione informatica:
    L'indagine informatica si suddivide in due punti:

    Acquisizione delle evidenze: i supporti originali vanno congelati, cioè non devono più essere collegati ad un computer senza che sia utilizzato un dispositivo che garantisca il blocco delle operazioni di scrittura; essi devono essere poi sigillati in modo opportuno cosicché è possibile documentare la catena di custodia(che garantisce l'inalterabilità dei dati dal momento del sequestro fino al momento del dibattimento e per tutte le fasi dell'iter processuale). Durante il congelamento è di vitale importanza annotare la data e l'ora impostata nell'orologio di sistema per stabilire con certezza una linea temporale degli eventi. Per garantire che non siano introdotte modifiche dopo il “congelamento” si raccomanda l'utilizzo di algoritmi di hash crittografici che producono un codice(sequenza di caratteri) avente una lunghezza prefissata; questi codici godono di alcune proprietà:

    1- Due sequenze di input identiche danno luogo allo stesso codice hash; al momento del congelamento del dispositivo si calcola il relativo codice hasch. Per verificare l'assenza di alterazioni dall'originale, si ricalcola il codice hash e si verifica che lo stesso sia uguale a quello calcolato all'atto del congelamento.

    2- La probabilità che sequenze diverse diano luogo allo stesso codice è praticamente nullo.Per preservare l'integrità delle evidenze digitali, si raccomanda di effettuare tutte le operazioni di analisi su copie identiche dei dispositivi originali. A tal fine è necessario acquisire tutte le parti del dispositivo.Prima di effettuare la copia del dispositivo è necessario calcolare il codice hash dell'originale e confrontarlo con quello ottenuto all'atto del congelamento. Al termine dell'acquisizione si calcola il codice della copia appena effettuata che deve essere identico a quello dell'originale.L'operazione di acquisizione produce un file di immagine contenente una copia di tutti i bit memorizzati nel dispositivo. In seguito, mediante opportuni software di analisi forense, il file viene interpretato ed analizzato.

    Analisi delle evidenze digitali: scopo dell'analisi è individuare quelle tracce digitali che consentano una ricostruzione delle attività del computer cui il dispositivo era collegato e l'individuazione di elementi probatori. L'analisi viene effettuata con l'aiuto di appositi software forensi. Si effettuano diversi tipi di analisi:

    Analisi a livello del file system: si prendono le tracce informatiche prodotte dal sistema di gestione dei file(file system) o contenute nei file. Ai fini probatori è rilevante prendere in considerazione i tempi MACE(Modified/Accessed/Created/Entry Modified) che consentono di ottenere una timeline delle attività effettuate sui file.
    Analisi a livello del sistema operativo: si prendono gli artefatti prodotti dal sistema operativo durante il suo funzionamento. Vengono presi in considerazione file di log, file di configurazione, snapshot della configurazione di sistema utilizzate per un eventuale ripristino. Ciò consente di evidenziare l'uso del computer da parte degli utenti; di determinare quando specifici file sono stati aperti dall'utente; di individuare le periferiche che sono state collegate, i file stampati e su quale stampante; identificare le reti cui il computer è stato collegato.
    Analisi delle applicazioni: si prendono gli artefatti prodotti da programmi applicativi. Estrazioni di contenuti “embedded”, metadati applicativi( file MS Office, file PDF, file grafici,attività di navigazione su Internet, scambio di email, attività di Istant Messaging e Chat, attività di file sharing).
    Negli ultimi anni il numero di dispositivi quali Smarth Phones, iPod e iPhone, navigatori satellitari, telefoni cellulari di ultima generazione, riproduttori mp3 e consolle per videogame è cresciuto notevolmente ponendo nuove problematiche di non facile soluzione a cui la comunità scientifica ha da poco iniziato a dare soluzione che ad oggi appaiono solo parziali.

    Didattica:
    Negli U.S.A e in altri paesi europei vi sono numerosi corsi di Informatica Forense tenuti soprattutto da case produttrici di software o corsi per il personale interno nell'ambito delle organizzazioni statali di polizia o di intelligence. Sono previsti anche corsi di formazione per operatori giuridici e avvocati nell'ambito delle associazioni professionali.

    Nel nostro paese cominciano a svilupparsi corsi a livello accademico correlati a quelli relativi alla sicurezza dei sistemi. In una prospettiva di influenza della tecnologia sul diritto, iniziano a prendere piede, in campo giuridico, studi sull'evoluzione del concetto di documento e corsi sui crimini informatici legati al campo del diritto penale, del diritto privato dell'informatica e dell'informatica giuridica.



    Quindi quali sono le applicazioni e gli obbiettivi dell'informatica forense?
    Lo scopo finale dunque è l'acquisizione di prove giuridicamente rilevanti da un computer o un altro qualsiasi sistema elettronico.
    Infatti con il continuo evolversi della tecnologia questa disciplina muta e si adatta alle infinite possibilità di applicazione di componenti informatici e strumenti digitali, basti pensare che i telefoni di ultima generazione presentano caratteristiche e prestazioni addirittura superiori ai computer di qualche anno fa, le smart tv possono collegarsi al web , gli hard disk o le "pennette" usb acquisiscono sempre dimensioni minori e capacità maggiore. Tutto ciò permette ai criminali di poterne fare un uso sempre innovativo e diverso.

    Qual'è il ruolo dell'informatico forense?
    I ruoli possono variare dalle consulenze all'analisi e addirittura all'approccio diretto alla "scena del crimine".
    E' perciò importante che l'informatico abbia conoscenze ottime sul proprio settore e sia oggettivo nello svolgimento del proprio lavoro.
    Può avere il compito di svolgere relazioni sia per la parte civile che per la difesa, può essere chiamato in tribunale a spiegare il proprio operato ed è possibile che le sue conoscenze vengano vagliate da altri consulenti tecnici, è perciò molto importante per questo ruolo avere una buona conoscenza lessicale e una buona conoscenza del diritto legato all'informatica, avere doti di riassunto e di semplificazione di concetti astrattamente complicati, di fatto il giudice non è un esperto informatico ma deve in ogni caso capire ciò che sta leggendo e che gli viene spiegato. E' opportuno che il perito tecnico tenga a mente i suoi limiti personali nel caso non fosse competente in un certo ramo o rischia di danneggiare o alterare se non distruggere le prove digitali.

    Altri ruoli
    E' possibile che un esperto informatico possa essere chiamato a fornire consulenza anche per le forze dell'ordine, quali polizia postale o carabinieri. Le maggiori attività trattate in questi settori sono legate alla diffusione di materiale pedo-pornografico o altro materiale illecito. Posso esserci moltissimi compiti da svolgere, tra sorveglianza, analisi ed elaborazioni di flussi di dati provenienti dal web, dal p2p (emule ad esempio) .
    Inoltre con lo sviluppo di internet, dei social network, con il loro uso per scopi illeciti e criminali è compito della polizia postale e dell'informatico forense nel ruolo di consulente o operativo "scovare" ed identificare possibili malintenzionati che adescano vittime sfruttando le nuove tecnologie.

    Vi mando ad un interessante documento pdf dell'IVREA.

    Non riesco ad inserire l'anteprima diretta del pdf perciò sono costretto a mettervi un link dove potete leggere direttamente il documento.

    Vi è spiegato cos'è la computer forensics, le sue funzione, alcuni strumenti e molto altro. Ho molti altri documenti, se siete interessati chiedete pure.

    Dispense seminario IVREA

    DOWNLOAD




    Spero che questo post possa suscitare il vostro interesse per il settore. E' possibile che in futuro io possa aggiungere o modificare qualcosa.

    Edited by |Kei| - 12/2/2016, 18:44
  10. .
    Io sono nuovo, mi piace questo "gioco".

    Hai usato il flash per fare le foto, possibili occhiali, età superiore ai 30 ? Hai una porta finestra dietro la scrivania, due quadri sulla parete, uno è abbastanza basso, il rosso risalta sulla stanza tra sedia e mobili, colore preferito il rosso? Sei legato in qualche modo a qualche ente pubblico, carabinieri o simili? Non riesco a capire a cosa si riferiscono le medaglie, magari eri uno sportivo. Mediamente religioso, forse neanche l'hai messa tu quella cartolina ma un tuo parente, foto della moglie (?), tartarughina della figlia o figlio con foto, perciò deduco che TU potresti essere benissimo la moglie, in questo caso vedi foto, altezza 1.65 circa ( supposizioni)(?) e portapenne pure da parte del figlio/a, quindi sei sposata/o, con almeno una figlia o un figlio). Hai 2 sorelle. Foto cartacea in bianco e nero da giovane, quindi sei quella a destra se la teoria che tu sia donna fosse vera, supportata dall'orologio rosa. Nonostante tutto riesci ad avere qualche momento per ascoltare musica o radio, lavori con i numeri a volte, calcoli o robe simili, oppure condividi la stanza con i figli. I libri continuano a spingermi sulla teoria che tu sia donna e anche religiosa, inutile dire che hai un ordine tutto tuo e se qualcuno "sistema" non trovi piu nulla, magari ti arrabbi pure, mente allenata in continuazione, spirito infondo anche romantico ma combattivo, ti piace sognare. Computer modesto, destinato ad un utilizzo formativo o di lavoro, ti piace studiare, tu o qualche tuo amico o parente avete visitato almeno una volta nella vita parigi, souvenir per te, la lampada con cera old school fa sempre effetto, il fatto che sono presenti molte fotocopie e stampi mi crea un po di confusione, se non sono a scopo lavorativo vuol dire che studi e che probabilmente molte cose che ho supposto sono errate.


    Queste sono le mie supposizioni delle 6 di mattina, ancora devo andare a dormire. Ci terrei ad avere un parere :P , siate buoni che sono nuovo e non conosco nessuno
252 replies since 27/1/2011
.