Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px
RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

6 Maggio 2022 09:29

Autore: Roberto Villani
Data Pubblicazione: 29/04/2022

Il web lo sappiamo tutti nasconde insidie e piaceri, può essere allo stesso tempo veicolo di conoscenza e
strumento di drammi familiari, questo doppio uso è strettamente legato ai dati che immettiamo in esso ed alle ricerche, all’uso, che facciamo con il nostro device.

Come vi abbiamo già raccontato, i reati spregevoli ed odiosi di stalking e cyber bullismo, sono in costante aumento anche perché seguono l’evoluzione del web, ed in questa evoluzione, si materializza anche una delle peggiori categorie di utilizzatori del web. I pedofili.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se pur spesso confinata nel darkweb, la cyber-pedofilia insieme alla tratta delle persone, rappresenta una della maggiori cancrene che la rete possiede.

Il Cyber pedofilo si nutre di tutto quello che noi inconsapevolmente mettiamo sul web “pulito”. Le fotografie dei nostri viaggi dove siamo con i nostri figli, le vacanze al mare, le foto che amiamo condividere con amici e parenti che pubblichiamo sul nostro social preferito, tutte queste sono catturate dai cyber-pedofili che come moderni guardoni virtuali, studiano i profili nella speranza di poter catturare immagini di bambini e bambine in costume da rivendere ad altrettanti cyber pedofili voyeur.

Questa deviata comunità sociale si muove all’interno del web costantemente e fortunatamente la legge italiana ha costruito un ben solido muro di protezione, contro gli attacchi di questi ignobili soggetti.

La pornografia minorile è punita nel nostro ordinamento giudiziario, con la reclusione da sei a dodici anni e come enunciato nell’art.600-ter, nei commi che lo compongono e nel dettaglio dei punti II e III ci sono
specifici riferimenti al mondo cibernetico e si può leggere…

”alla stessa pena soggiace chi fa commercio di materiale pornografico, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico, dove ci sono minori di anni 18, anche per via telematica.”

La distinzione delle parole “distribuisce e divulga” che apparentemente possono sembrare uguali è fondamentale, e fornisce alla nostra legge una forza notevole.

La distinzione infatti prevede l’estensione delle indagini nella comunità che scambia il materiale, ossia la
pluralità dei soggetti che si “distribuiscono” appunto il materiale pedopornografico.

Ancora più forza alle indagini delle FF.OO attivate contro la cyber pedofilia si ravvisa nell’articolo 600-
quater, che definisce proprio la “pornografia virtuale”. Si rafforzano le specifiche del precedente 600-ter,
dove viene punita la detenzione “reale” di materiale video fotografico, estendendo le sanzioni anche a chi
possiede solo il materiale pedo-pornografico virtuale.

Viene valutata pertanto come condotta pericolosa, la consapevolezza del materiale detenuto perché il soggetto tutelato è il minore, quindi ogni giustificazione che viene fornita riguardo la presenza nei PC o nei device di immagini pedopornografiche, non regge di fronte ad una accusa, perché chi possiede dentro i suoi apparecchi elettronici certi video o fotografie è consapevole che si tratta di minori.

Appare doveroso però far presente a chi segue queste pagine, che la legge se pur altamente deterrente, ha riscontrato forti resistenze in diversi processi. Resistenze generate anche dalla mancanza di dettagli
investigativi o probatori, quali per esempio l’età del minore.

Come riuscire ad avere la certezza che quella parte del corpo inquadrata sia di un minore? Questa domanda per esempio genera dubbi e conseguenti decisioni nel merito del giudizio, che potrebbero inficiare le indagini e discolpare gli accusati.

Ma fortunatamente il nostro sistema giudiziario ha anticorpi molto forti, e questi virus riescono ad essere
fermati con le sentenze della Corte di Cassazione, che più volte ha sottolineato principi chiari per la tutela
del minore coinvolto.

In particolare la sentenza nr.22265 del 2017 chiarisce come la personalità criminale del pedofilo non sia solo limitata a video fotografie, ma ha esteso anche ad altro materiale, che ritrae i minori in atteggiamenti sessuali (disegni, elaborazioni grafiche ect), la detenzione di materiale pedopornografico.

In altre parole il cyberpedofilo che elaborando le fotografie rubate dai nostri profili social, che ritraggono i nostri figli, associa il viso o altri parti del corpo mettendoli in atteggiamenti sessuali espliciti, compie il reato nella stessa misura di chi non fa elaborazioni grafiche.

Non ci vogliamo soffermare sulle definizioni sociologiche, filosofiche e psicologiche dei cyber pedofili, ne
vogliamo prendere in esame la giustificazione che definisce i cyberpedofili soggetti che frenano le loro
pulsioni sessuali senza fare male a nessuno.

Queste definizioni non ci appartengono perché noi di RHC ci definiamo da sempre hacker etici, quindi il nostro sentimento va solo verso i minori, e permetteteci un pochino di presunzione. Siamo orgogliosi di poter aiutare le FF.OO a contrastare questo squallido modo di frequentare il web e forse anche di vivere nel mondo reale.

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…