Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

6 Maggio 2022 09:29

Autore: Roberto Villani
Data Pubblicazione: 29/04/2022

Il web lo sappiamo tutti nasconde insidie e piaceri, può essere allo stesso tempo veicolo di conoscenza e
strumento di drammi familiari, questo doppio uso è strettamente legato ai dati che immettiamo in esso ed alle ricerche, all’uso, che facciamo con il nostro device.

Come vi abbiamo già raccontato, i reati spregevoli ed odiosi di stalking e cyber bullismo, sono in costante aumento anche perché seguono l’evoluzione del web, ed in questa evoluzione, si materializza anche una delle peggiori categorie di utilizzatori del web. I pedofili.

Se pur spesso confinata nel darkweb, la cyber-pedofilia insieme alla tratta delle persone, rappresenta una della maggiori cancrene che la rete possiede.

Il Cyber pedofilo si nutre di tutto quello che noi inconsapevolmente mettiamo sul web “pulito”. Le fotografie dei nostri viaggi dove siamo con i nostri figli, le vacanze al mare, le foto che amiamo condividere con amici e parenti che pubblichiamo sul nostro social preferito, tutte queste sono catturate dai cyber-pedofili che come moderni guardoni virtuali, studiano i profili nella speranza di poter catturare immagini di bambini e bambine in costume da rivendere ad altrettanti cyber pedofili voyeur.

Questa deviata comunità sociale si muove all’interno del web costantemente e fortunatamente la legge italiana ha costruito un ben solido muro di protezione, contro gli attacchi di questi ignobili soggetti.

La pornografia minorile è punita nel nostro ordinamento giudiziario, con la reclusione da sei a dodici anni e come enunciato nell’art.600-ter, nei commi che lo compongono e nel dettaglio dei punti II e III ci sono
specifici riferimenti al mondo cibernetico e si può leggere…

”alla stessa pena soggiace chi fa commercio di materiale pornografico, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico, dove ci sono minori di anni 18, anche per via telematica.”

La distinzione delle parole “distribuisce e divulga” che apparentemente possono sembrare uguali è fondamentale, e fornisce alla nostra legge una forza notevole.

La distinzione infatti prevede l’estensione delle indagini nella comunità che scambia il materiale, ossia la
pluralità dei soggetti che si “distribuiscono” appunto il materiale pedopornografico.

Ancora più forza alle indagini delle FF.OO attivate contro la cyber pedofilia si ravvisa nell’articolo 600-
quater, che definisce proprio la “pornografia virtuale”. Si rafforzano le specifiche del precedente 600-ter,
dove viene punita la detenzione “reale” di materiale video fotografico, estendendo le sanzioni anche a chi
possiede solo il materiale pedo-pornografico virtuale.

Viene valutata pertanto come condotta pericolosa, la consapevolezza del materiale detenuto perché il soggetto tutelato è il minore, quindi ogni giustificazione che viene fornita riguardo la presenza nei PC o nei device di immagini pedopornografiche, non regge di fronte ad una accusa, perché chi possiede dentro i suoi apparecchi elettronici certi video o fotografie è consapevole che si tratta di minori.

Appare doveroso però far presente a chi segue queste pagine, che la legge se pur altamente deterrente, ha riscontrato forti resistenze in diversi processi. Resistenze generate anche dalla mancanza di dettagli
investigativi o probatori, quali per esempio l’età del minore.

Come riuscire ad avere la certezza che quella parte del corpo inquadrata sia di un minore? Questa domanda per esempio genera dubbi e conseguenti decisioni nel merito del giudizio, che potrebbero inficiare le indagini e discolpare gli accusati.

Ma fortunatamente il nostro sistema giudiziario ha anticorpi molto forti, e questi virus riescono ad essere
fermati con le sentenze della Corte di Cassazione, che più volte ha sottolineato principi chiari per la tutela
del minore coinvolto.

In particolare la sentenza nr.22265 del 2017 chiarisce come la personalità criminale del pedofilo non sia solo limitata a video fotografie, ma ha esteso anche ad altro materiale, che ritrae i minori in atteggiamenti sessuali (disegni, elaborazioni grafiche ect), la detenzione di materiale pedopornografico.

In altre parole il cyberpedofilo che elaborando le fotografie rubate dai nostri profili social, che ritraggono i nostri figli, associa il viso o altri parti del corpo mettendoli in atteggiamenti sessuali espliciti, compie il reato nella stessa misura di chi non fa elaborazioni grafiche.

Non ci vogliamo soffermare sulle definizioni sociologiche, filosofiche e psicologiche dei cyber pedofili, ne
vogliamo prendere in esame la giustificazione che definisce i cyberpedofili soggetti che frenano le loro
pulsioni sessuali senza fare male a nessuno.

Queste definizioni non ci appartengono perché noi di RHC ci definiamo da sempre hacker etici, quindi il nostro sentimento va solo verso i minori, e permetteteci un pochino di presunzione. Siamo orgogliosi di poter aiutare le FF.OO a contrastare questo squallido modo di frequentare il web e forse anche di vivere nel mondo reale.

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…