Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime

Redazione RHC : 15 Ottobre 2022 08:37

Al termine di un’indagine-lampo, la Polizia di Stato arresta un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, per detenzione, produzione e cessione di materiale pedopornografico e per adescamento di minorenne.
 
Nelle scorse ore la Polizia Postale di Milano e Roma ha arrestato un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, per detenzione, produzione e cessione di materiale pedopornografico e per adescamento di minorenne.

L’arresto è avvenuto al termine di una perquisizione domiciliare e informatica eseguita dagli investigatori milanesi con il supporto del Centro Nazionale per il Contrasto della Pedopornografia Online (C.N.C.P.O.) del Servizio Polizia Postale e delle Comunicazioni di Roma.

La perquisizione e l’arresto dell’uomo hanno rappresentato il culmine di una complessa quanto fulminea operazione di polizia giudiziaria, coordinata dalla Repubblica presso il Tribunale di Milano.
Si tratta di una vicenda di eccezionale gravità perché gli abusi, sistematicamente ripresi con un iPhone, venivano compiuti all’interno delle mura domestiche nei confronti della piccolissima figlia dell’indagato, che non ha ancora compiuto i due anni. Le foto e i video venivano poi inviati ai frequentatori di una comunità pedofila online di stampo internazionale.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Quando hanno avviato le indagini, gli investigatori della Polizia Postale non avevano alcuna pista da seguire, a parte gli stessi file illeciti pubblicati e un nickname di fantasia dietro il quale si nascondeva il pericoloso criminale. È quindi partita una frenetica e concitata attività investigativa, nel corso della quale le donne e gli uomini del Compartimento di Milano hanno messo in campo tutti gli strumenti tecnologici a loro disposizione, in una vera e propria corsa contro il tempo per salvare la piccola vittima dal proprio aguzzino.

La svolta nelle indagini si è avuta dopo circa venti ore di incessante attività condotta a ritmi serratissimi, allorquando, ricorrendo alle avanzate conoscenze informatiche degli operatori più specializzati, è stato confezionato ad hoc, in tempi record, uno strumento informatico che ha permesso di superare il muro di anonimato dietro al quale si era barricato il trentatreenne romano (risultato essere, dai successivi accertamenti, il padre della bambina).

I dati raccolti durante la perquisizione informatica hanno non solo confermato tutte le ipotesi investigative, ma hanno anche fatto emergere un adescamento sessuale che l’indagato stava conducendo nei confronti di un ragazzino di quindici anni.

Oltre ai file originali registrati durante gli abusi e allo smartphone utilizzato per le riprese, sono stati rinvenuti anche gli account utilizzati dal criminale per inviare e richiedere materiale pedopornografico e per interloquire con le sue giovani vittime.

Tutto il materiale è stato posto sotto sequestro, mentre l’indagato è stato condotto presso il carcere romano di Regina Coeli.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...

Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...