
Un quindicenne di Cesena è stato denunciato dalla Polizia Postale alla Procura dei Minori di Bologna per aver commesso diversi reati informatici. Il giovane, con una notevole abilità nell’uso della tecnologia, ha iniziato quasi per gioco a cercare accessi a siti protetti, tra cui quello al sito del registro elettronico. Il suo obiettivo principale era modificare le proprie pagelle digitali dell’istituto tecnico che frequentava, trasformando i voti insufficienti in sufficienti.
Operando dalla sua cameretta (come riporta il corriere di Romagna), il ragazzo è riuscito a violare i registri scolastici e successivamente ha ampliato le sue attività illecite accedendo ai portali che gestiscono le rotte delle petroliere e delle navi da trasporto nel Mar Mediterraneo. Senza alcun interesse economico, ma spinto dal desiderio di divertirsi, ha modificato i percorsi di alcune navi, costringendole a deviare dalle rotte programmate.
La manipolazione dei sistemi di navigazione ha destato preoccupazione per la sicurezza marittima, portando all’avvio di un’indagine. I responsabili della sicurezza informatica sono riusciti a tracciare gli accessi non autorizzati fino all’area di Cesena. La denuncia è stata presentata alla Procura di Forlì e successivamente trasferita alla Polizia Postale, che ha identificato il giovane hacker e ricostruito le sue attività illecite.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Oltre alle interferenze con le rotte marittime, l’indagine ha rivelato che il ragazzo aveva anche alterato i propri voti scolastici, cancellando le insufficienze dopo aver trovato un modo per accedere ai registri del suo istituto. Vista la sua età, la denuncia è stata inoltrata al Tribunale dei Minori di Bologna, che valuterà come procedere.
Questo caso solleva interrogativi sulla sicurezza dei sistemi informatici e sulla vulnerabilità delle infrastrutture digitali, evidenziando la necessità di rafforzare le misure di protezione per prevenire accessi non autorizzati. Inoltre, mette in luce l’importanza di educare i giovani all’uso responsabile della tecnologia, affinché competenze avanzate non vengano utilizzate per attività illecite ma bensì per cause etiche.
Episodi simili sono stati spesso narrati in film e romanzi, dove giovani talenti informatici riescono a superare le più sofisticate barriere di sicurezza. Nella realtà, tali azioni comportano conseguenze legali significative, ma possono anche rappresentare un’opportunità per indirizzare queste abilità verso carriere nella sicurezza informatica, contribuendo a proteggere le infrastrutture digitali da minacce sempre più sofisticate.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…