Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
2nd Edition GlitchZone RHC 320x100 2
RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

Roberto Villani : 6 Maggio 2022 09:29

Autore: Roberto Villani
Data Pubblicazione: 29/04/2022

Il web lo sappiamo tutti nasconde insidie e piaceri, può essere allo stesso tempo veicolo di conoscenza e
strumento di drammi familiari, questo doppio uso è strettamente legato ai dati che immettiamo in esso ed alle ricerche, all’uso, che facciamo con il nostro device.

Come vi abbiamo già raccontato, i reati spregevoli ed odiosi di stalking e cyber bullismo, sono in costante aumento anche perché seguono l’evoluzione del web, ed in questa evoluzione, si materializza anche una delle peggiori categorie di utilizzatori del web. I pedofili.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se pur spesso confinata nel darkweb, la cyber-pedofilia insieme alla tratta delle persone, rappresenta una della maggiori cancrene che la rete possiede.

Il Cyber pedofilo si nutre di tutto quello che noi inconsapevolmente mettiamo sul web “pulito”. Le fotografie dei nostri viaggi dove siamo con i nostri figli, le vacanze al mare, le foto che amiamo condividere con amici e parenti che pubblichiamo sul nostro social preferito, tutte queste sono catturate dai cyber-pedofili che come moderni guardoni virtuali, studiano i profili nella speranza di poter catturare immagini di bambini e bambine in costume da rivendere ad altrettanti cyber pedofili voyeur.

Questa deviata comunità sociale si muove all’interno del web costantemente e fortunatamente la legge italiana ha costruito un ben solido muro di protezione, contro gli attacchi di questi ignobili soggetti.

La pornografia minorile è punita nel nostro ordinamento giudiziario, con la reclusione da sei a dodici anni e come enunciato nell’art.600-ter, nei commi che lo compongono e nel dettaglio dei punti II e III ci sono
specifici riferimenti al mondo cibernetico e si può leggere…

”alla stessa pena soggiace chi fa commercio di materiale pornografico, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico, dove ci sono minori di anni 18, anche per via telematica.”

La distinzione delle parole “distribuisce e divulga” che apparentemente possono sembrare uguali è fondamentale, e fornisce alla nostra legge una forza notevole.

La distinzione infatti prevede l’estensione delle indagini nella comunità che scambia il materiale, ossia la
pluralità dei soggetti che si “distribuiscono” appunto il materiale pedopornografico.

Ancora più forza alle indagini delle FF.OO attivate contro la cyber pedofilia si ravvisa nell’articolo 600-
quater, che definisce proprio la “pornografia virtuale”. Si rafforzano le specifiche del precedente 600-ter,
dove viene punita la detenzione “reale” di materiale video fotografico, estendendo le sanzioni anche a chi
possiede solo il materiale pedo-pornografico virtuale.

Viene valutata pertanto come condotta pericolosa, la consapevolezza del materiale detenuto perché il soggetto tutelato è il minore, quindi ogni giustificazione che viene fornita riguardo la presenza nei PC o nei device di immagini pedopornografiche, non regge di fronte ad una accusa, perché chi possiede dentro i suoi apparecchi elettronici certi video o fotografie è consapevole che si tratta di minori.

Appare doveroso però far presente a chi segue queste pagine, che la legge se pur altamente deterrente, ha riscontrato forti resistenze in diversi processi. Resistenze generate anche dalla mancanza di dettagli
investigativi o probatori, quali per esempio l’età del minore.

Come riuscire ad avere la certezza che quella parte del corpo inquadrata sia di un minore? Questa domanda per esempio genera dubbi e conseguenti decisioni nel merito del giudizio, che potrebbero inficiare le indagini e discolpare gli accusati.

Ma fortunatamente il nostro sistema giudiziario ha anticorpi molto forti, e questi virus riescono ad essere
fermati con le sentenze della Corte di Cassazione, che più volte ha sottolineato principi chiari per la tutela
del minore coinvolto.

In particolare la sentenza nr.22265 del 2017 chiarisce come la personalità criminale del pedofilo non sia solo limitata a video fotografie, ma ha esteso anche ad altro materiale, che ritrae i minori in atteggiamenti sessuali (disegni, elaborazioni grafiche ect), la detenzione di materiale pedopornografico.

In altre parole il cyberpedofilo che elaborando le fotografie rubate dai nostri profili social, che ritraggono i nostri figli, associa il viso o altri parti del corpo mettendoli in atteggiamenti sessuali espliciti, compie il reato nella stessa misura di chi non fa elaborazioni grafiche.

Non ci vogliamo soffermare sulle definizioni sociologiche, filosofiche e psicologiche dei cyber pedofili, ne
vogliamo prendere in esame la giustificazione che definisce i cyberpedofili soggetti che frenano le loro
pulsioni sessuali senza fare male a nessuno.

Queste definizioni non ci appartengono perché noi di RHC ci definiamo da sempre hacker etici, quindi il nostro sentimento va solo verso i minori, e permetteteci un pochino di presunzione. Siamo orgogliosi di poter aiutare le FF.OO a contrastare questo squallido modo di frequentare il web e forse anche di vivere nel mondo reale.

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori.

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...