Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

6 Maggio 2022 09:29

Autore: Roberto Villani
Data Pubblicazione: 29/04/2022

Il web lo sappiamo tutti nasconde insidie e piaceri, può essere allo stesso tempo veicolo di conoscenza e
strumento di drammi familiari, questo doppio uso è strettamente legato ai dati che immettiamo in esso ed alle ricerche, all’uso, che facciamo con il nostro device.

Come vi abbiamo già raccontato, i reati spregevoli ed odiosi di stalking e cyber bullismo, sono in costante aumento anche perché seguono l’evoluzione del web, ed in questa evoluzione, si materializza anche una delle peggiori categorie di utilizzatori del web. I pedofili.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se pur spesso confinata nel darkweb, la cyber-pedofilia insieme alla tratta delle persone, rappresenta una della maggiori cancrene che la rete possiede.

Il Cyber pedofilo si nutre di tutto quello che noi inconsapevolmente mettiamo sul web “pulito”. Le fotografie dei nostri viaggi dove siamo con i nostri figli, le vacanze al mare, le foto che amiamo condividere con amici e parenti che pubblichiamo sul nostro social preferito, tutte queste sono catturate dai cyber-pedofili che come moderni guardoni virtuali, studiano i profili nella speranza di poter catturare immagini di bambini e bambine in costume da rivendere ad altrettanti cyber pedofili voyeur.

Questa deviata comunità sociale si muove all’interno del web costantemente e fortunatamente la legge italiana ha costruito un ben solido muro di protezione, contro gli attacchi di questi ignobili soggetti.

La pornografia minorile è punita nel nostro ordinamento giudiziario, con la reclusione da sei a dodici anni e come enunciato nell’art.600-ter, nei commi che lo compongono e nel dettaglio dei punti II e III ci sono
specifici riferimenti al mondo cibernetico e si può leggere…

”alla stessa pena soggiace chi fa commercio di materiale pornografico, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico, dove ci sono minori di anni 18, anche per via telematica.”

La distinzione delle parole “distribuisce e divulga” che apparentemente possono sembrare uguali è fondamentale, e fornisce alla nostra legge una forza notevole.

La distinzione infatti prevede l’estensione delle indagini nella comunità che scambia il materiale, ossia la
pluralità dei soggetti che si “distribuiscono” appunto il materiale pedopornografico.

Ancora più forza alle indagini delle FF.OO attivate contro la cyber pedofilia si ravvisa nell’articolo 600-
quater, che definisce proprio la “pornografia virtuale”. Si rafforzano le specifiche del precedente 600-ter,
dove viene punita la detenzione “reale” di materiale video fotografico, estendendo le sanzioni anche a chi
possiede solo il materiale pedo-pornografico virtuale.

Viene valutata pertanto come condotta pericolosa, la consapevolezza del materiale detenuto perché il soggetto tutelato è il minore, quindi ogni giustificazione che viene fornita riguardo la presenza nei PC o nei device di immagini pedopornografiche, non regge di fronte ad una accusa, perché chi possiede dentro i suoi apparecchi elettronici certi video o fotografie è consapevole che si tratta di minori.

Appare doveroso però far presente a chi segue queste pagine, che la legge se pur altamente deterrente, ha riscontrato forti resistenze in diversi processi. Resistenze generate anche dalla mancanza di dettagli
investigativi o probatori, quali per esempio l’età del minore.

Come riuscire ad avere la certezza che quella parte del corpo inquadrata sia di un minore? Questa domanda per esempio genera dubbi e conseguenti decisioni nel merito del giudizio, che potrebbero inficiare le indagini e discolpare gli accusati.

Ma fortunatamente il nostro sistema giudiziario ha anticorpi molto forti, e questi virus riescono ad essere
fermati con le sentenze della Corte di Cassazione, che più volte ha sottolineato principi chiari per la tutela
del minore coinvolto.

In particolare la sentenza nr.22265 del 2017 chiarisce come la personalità criminale del pedofilo non sia solo limitata a video fotografie, ma ha esteso anche ad altro materiale, che ritrae i minori in atteggiamenti sessuali (disegni, elaborazioni grafiche ect), la detenzione di materiale pedopornografico.

In altre parole il cyberpedofilo che elaborando le fotografie rubate dai nostri profili social, che ritraggono i nostri figli, associa il viso o altri parti del corpo mettendoli in atteggiamenti sessuali espliciti, compie il reato nella stessa misura di chi non fa elaborazioni grafiche.

Non ci vogliamo soffermare sulle definizioni sociologiche, filosofiche e psicologiche dei cyber pedofili, ne
vogliamo prendere in esame la giustificazione che definisce i cyberpedofili soggetti che frenano le loro
pulsioni sessuali senza fare male a nessuno.

Queste definizioni non ci appartengono perché noi di RHC ci definiamo da sempre hacker etici, quindi il nostro sentimento va solo verso i minori, e permetteteci un pochino di presunzione. Siamo orgogliosi di poter aiutare le FF.OO a contrastare questo squallido modo di frequentare il web e forse anche di vivere nel mondo reale.

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…