Home Invia e guadagna
Registrati
 

Password dimenticata?

Registrati ora.

Pedofilia

La dispensa fa riferimento alle lezioni di Criminologia e Scienze Forensi, tenute dalla Prof. ssa Laura Di Fazio, nell'anno accademico 2011.Il documento affronta il tema della pedofilia: differenza tra child molester e pedofili, collezionismo dei pedofili, prevenzione della recidiva.

Download Gratis

Voto: 5 verificato da Skuola.net

  • 11
  • 31-05-2011
1di 14 pagine totali
 
+ -
 
>
Pedofilia
Scrivi la tua recensione »

Recensioni di chi ha scaricato il contenuto

Questo contenuto si trova sul sito http://www.giurisprudenza.unimore.it/on-line/Home/Servizi/ArchivioMateriali/articolo713064.html
Skuola.net ne mostra un'anteprima a titolo informativo.
Anteprima Testo:
LA PEDOFILIA E L’ABUSO SESSUALE SUI MINORI
Prof.ssa Laura De Fazio
Lapedofilia comeparafilia • Il DSM IV considera la pedofiliauna parafilia. • Caratteristiche.
CHILD MOLESTER E PEDOFILI • Soggetto che si intrattiene in attività sessuali illecite con minori, indipendentemente dal sesso, dall’unicità o ripetitività degli atti, dalla presenza o assenza di condotte violente; se la vittima sia pubere o impubere, conosciuta o meno, legata o meno da vincoli di parentela con l’aggressore. • Non tutti i pedofili sono child molester. • Non tutti i child molester sono pedofili.
TIPOLOGIEDI CHILD MOLESTER • 1) Child molester SITUAZIONALI
2) Child molester PREFERENZIALI
I CHILD MOLESTER SITUAZIONALI • • • •
1) Child molester regressivi 2) Child molester moralmenteindifferenti 3) Child molester sessualmenteindifferenti 4) Child molester inadeguati
I CHILD MOLESTER PREFERENZIALI
• 1) Child molester seduttivi • 2) Child molester introversi • 3) Child molester sadici
IL COLLEZIONISMODEI PEDOFILI • 1) Child EROTICA • Ha per oggettobambini non raffiguratiin attività sessuali • 2) Child PORNOGRAPHY • Fotografieo filmati di bambinic oinvolti in rapportis essuali
IL COLLEZIONISMODEI PEDOFILI 2 • 4 tipologie di pedofili distinti sulla base del tipo di collezione: • 1) CLOSED si limitano a fare uso di materiale pedofilo in segreto, senza mettere in atto molestie sessuali. • 2) ISOLATED fanno uso di materiale pornografico condiviso solo con le vittime. • 3) COTTAGE scambiano e condividono il proprio materiale con altri pedofil • 4) COMMERCIAL lo scopo primario della loro collezione è di tipo economico.
UTILIZZAZIONEDEL MATERIALE • • • • • •
Come sostitutodell ’atto sessuale; Come feticcio; Come mezzo per convincere; Come mezzo di ricatto; Come mezzo di scambio con altri pedofili; Per denaro.
LA COLLEZIONEE ’… • • • • • •
1) IMPORTANTE 2) COSTANTE 3) ORGANIZZATA 4) PERMANENTE 5) NASCOSTA 6) CONDIVISA
LA PREVENZIONE DELLA RECIDIVA • • • •

Due direzioni: - prevenzione nei confronti dei soggetti passivi; - dissuasione dei soggetti attivi. La “legge di Megan”, USA, 1996: ai 50 Stati americani fu prescritto di adottare norme relative alla registrazione e notificazione della presenza dei rei di crimini a sfondo sessuale. Adempimenti volti a rendere nota la presenza di soggetti pedofili alla polizia e alla collettività.
ILTRATTAMENTO DEGLIAUTORI • • • • •
1) la castrazionechimica 2) la psicoterapia - la terapiac ognitivoc omportamentale - la terapiaavv ersiva. Le tecnichecognitivo -comportamentali.
I Laboratoridella quartadivisione 1.Laboratorio di Indagini sugli esplosivi; 2. Laboratorio di Indagini sui Residui dello Sparo; 3. Laboratorio di Indagini sulle Droghe e sugli Stupefacenti; 4. Laboratorio di Indagini sulle Cause degli Incendi; 5. Laboratorio di Indagini sulle Fibre, sui Marchi e sulle Impronte da Utensile; 6.Laboratorio di Indagini sulle Pitture, sulle Vernici e sugli Inchiostri; 7. Laboratorio di Indagini sui Terreni, sulle Polveri e sui Vetri; 8. Laboratorio di Indagini sui Documenti; 9. Laboratorio di Indagini sulle Impronte Latenti; 10. U.S.I.T.E. Unità di Supporto Investigativo con Tecnologie Elettroniche; 11.Laboratorio di Indagini sul Suono e sulla Voce
Centro ElaborazioneDati •
Si occupa della gestionedi 5 sistemi informatizzati:
1. AFIS (Automatic Fingerprint Identification System) 2. SPAID (Sottosistema Periferico per l’Assunzione delle Impronte Digitali)
3. SSCE (Sistema di Sicurezza del circuito di emissione della Carta Elettronica)
4. Sistema ADVIS (Disaster Victims Identification) 5. IBIS (Integrated Ballistic Identification System)
Contenuti correlati
Skuola University Tour 2014