Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.

Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.

12 Febbraio 2022 07:03

Un fenomeno allarmante è stato denunciato dalla procura per i minori di Roma della regione Lazio che riporta che nell’ultimo anno sono triplicati i fascicoli inerenti lo scambio di video pedopornografici tra ragazzini, da circa 30 del 2010 a un centinaio nel 2021, i quali arrivano anche sui cellulari dei bambini di 9 anni.

Normalmente i bambini riportano “non pensavo fosse grave, è stato un gioco”, come prima risposta alla domanda del perché all’interno del proprio cellulare era presente del materiale video di quella natura.

Le segnalazioni da tutto il Lazio, stanno arrivando dall’osservatorio NCMEC (National Centre for Missing and Exploited Children), il quale si occupa dei bambini che sono scomparsi, o che sono stati in qualche modo sfruttati, avvisando la Polizia Postale.

“le immagini sono inguardabili, e quello che lascia senza parole è la mancanza di una reazione emotiva quando le ripropongo ai ragazzini che interrogo”

Riporta Giuseppina Latella, procuratore per i minorenni di Roma che aggiunge:

“E’ come se i giovanissimi fossero anestetizzati da questa realtà virtuale, non hanno il senso della reale gravità delle cose”.

E lancia un appello verso i genitori:

“il fenomeno dello scambio di immagini pedopornografiche è in crescita. Nella maggior parte dei casi, i genitori sono all’oscuro di quello che hanno fatto i figli. C’è bisogno del parental control. Noi li sollecitiamo nell’uso di questa tecnologia.”

Molti genitori sostengono che i loro figli, ad 11 anni sono grandi e che non possono dedicare loro del tempo per poterli controllare.

Le indagini hanno ricostruito che tali immagini vengono acquisite da internet dai bambini, che hanno una certa dimestichezza con la tecnologia, ma su questi siti che avviene l’intercettazione del traffico da parte di Ncmec, che ricostruisce il numero del telefono che ha fatto il download dell’immagine e da li che si iniziano le ricerche fino all’individuazione degli adolescenti.

La sostituta procuratrice Anna DiStasio riporta che:

“non banalizziamo nessun caso, identifichiamo tutti i ragazzini dalle chat e avvertiamo le loro famiglie le quali vengono poi seguite dai servizi sociali”.

Quindi seguiamo i nostri bambini, utilizziamo i Parental Control.

La rete è piena di pericoli ed di insidie e se non li si conosce, è molto facile rimanerne vittima, soprattutto per i più piccoli. Seguite sempre i vostri bambini quando utilizzano internet.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…