Passa ai contenuti principali

Siti sessisti, indagine della Procura di Roma e Postale: implicazioni legali e cyber

Negli ultimi giorni è esplosa l’inchiesta sui cosiddetti siti sessisti in Italia, un fenomeno che ha portato la Polizia Postale a trasmettere un’informativa alla Procura di Roma e a far scattare i primi fascicoli. Le piattaforme coinvolte – tra cui il forum Phica.eu e il gruppo Facebook “Mia Moglie” – sono accusate di ospitare e diffondere immagini non autorizzate di donne, accompagnate da insulti e commenti sessisti.

Le piattaforme coinvolte
- Phica.eu: forum nato come community di condivisione, ma presto degenerato in una raccolta di foto rubate e contenuti sessisti. Dopo l’ondata di denunce, i gestori hanno annunciato la chiusura, dichiarando di non essere riusciti a contenere i comportamenti tossici degli utenti.

- “Mia Moglie” (Facebook): gruppo chiuso che condivideva immagini di donne – spesso inconsapevoli – sottratte da profili social privati o raccolte da altre fonti. Anche questo è stato segnalato dalla Postale e segna un ulteriore fronte di indagine.

Le vittime coinvolte
Le immagini hanno riguardato figure pubbliche come Giorgia Meloni, Elly Schlein, Lia Quartapelle, Chiara Appendino, Mara Carfagna, Anna Maria Bernini e Marianna Madia, ma anche donne comuni, esposte senza consenso a una violenza digitale. Molte hanno scelto di sporgere denuncia, sottolineando come la battaglia non sia solo personale ma collettiva.

Le ipotesi di reato formulate dagli inquirenti includono:
- Diffusione non consensuale di immagini sessualmente esplicite (art. 612-ter c.p., cosiddetto revenge porn);
- Diffamazione aggravata e odio online;
- Istigazione a delinquere e vilipendio delle istituzioni, vista la natura di alcuni contenuti;
- Trattamento illecito di dati personali (GDPR e Codice Privacy).

Gli utenti che hanno pubblicato o commentato contenuti sessisti potrebbero essere identificati tramite indirizzi IP, log di accesso e metadati recuperabili dai provider e dai gestori dei server.

Dal punto di vista cyber, il caso apre scenari interessanti:
- Infrastruttura server: Phica si appoggiava a server stranieri, potenzialmente localizzati in Paesi UE ed extra-UE. Questo pone il tema della cooperazione internazionale (Europol, Europol Internet Referral Unit, MLAT).
- Anonimato relativo: molti utenti credevano di essere “coperti” dall’anonimato, ma il tracciamento degli indirizzi IP, le eventuali VPN di bassa qualità e i log conservati dai provider rendono possibile l’identificazione.
- Tecniche di raccolta immagini: si parla di scraping automatico da social network, con bot e crawler non autorizzati. Questo aspetto configura anche violazioni delle policy delle piattaforme.
- Gestione dei contenuti: i gestori dei forum hanno dichiarato di non riuscire a moderare i contenuti, ma in realtà non esisteva alcun sistema di content moderation strutturato (filtri automatici, AI di riconoscimento immagini, report escalation).
- Rischio di migrazione su Dark Web: la chiusura delle piattaforme pubbliche può spingere gli utenti più radicali a ricreare forum in ambienti più difficili da monitorare (Tor, Telegram, chan boards).

Reazioni e conseguenze
- Class action: l’avvocata Bernardini de Pace ha avviato una causa collettiva, mirata anche a ottenere risarcimenti da piattaforme come Facebook per i danni alle vittime.
- Pressione politica: premier e opposizione hanno condannato la vicenda, chiedendo pene severe e misure preventive.
- Prospettiva regolatoria: si apre il dibattito su un maggiore coinvolgimento di provider e social media nella prevenzione della diffusione di contenuti abusivi.

Lezioni di cybersecurity
- La tracciabilità online esiste sempre: anche dietro nickname e VPN, le attività lasciano tracce.
- Scraping e furto di immagini sono tecniche facilmente rilevabili se monitorate con sistemi anti-bot e rate-limiting.
- Content moderation proattiva con AI (es. hashing e riconoscimento immagini già note) può ridurre la diffusione di contenuti abusivi.
- Awareness per le vittime: insegnare pratiche di protezione della privacy (es. impostazioni social, gestione dei metadata EXIF delle foto) diventa essenziale.
- Cooperazione internazionale: i server distribuiti all’estero richiedono procedure legali rapide e strumenti come i fast track tra le polizie postali UE.

L’indagine sui siti sessisti rappresenta un caso da manuale di cyberviolenza e al tempo stesso un banco di prova per le autorità italiane e internazionali. Dimostra come la combinazione di indagine forense digitale, cooperazione legale e misure preventive di cybersecurity sia indispensabile per contrastare nuove forme di abuso online.

Commenti

Popolari

CTF, talento e gioco di squadra. Il Team Italy pronto alla sfida europea

A Torino è stata presentata la squadra nazionale italiana di cybersicurezza, il Team Italy 2025-2026, composta da dieci studenti selezionati tra licei, istituti tecnici e università chiamati a rappresentare l’Italia nelle prossime competizioni nazionali e internazionali. La squadra parteciperà, a ottobre, allo European Cybersecurity Challenge che si terrà a Varsavia: una vetrina importante dove i giovani talenti mettono alla prova tecniche di difesa e attacco in scenari simulati e controllati. Alla base della preparazione c’è un approccio pratico e collettivo: training e addestramento gratuiti organizzati dal Cybersecurity National Lab del CINI, che trasformano il gioco in formazione concreta per professionisti di domani. Questo percorso mostra come il mondo delle CTF (capture the flag) non sia solo svago ma una palestra fondamentale per allenare competenze applicabili alla protezione di infrastrutture strategiche come ospedali, scuole e aeroporti. Le CTF vanno celebrate: offrono scena...

Il fantasma di Stuxnet. Quanto siamo pronti a fermare un attacco simile nel 2025

Quindici anni dopo la scoperta di Stuxnet, il malware che nel 2010 dimostrò la possibilità concreta di sabotare un impianto industriale attraverso il codice, la domanda sul ripetersi di un’operazione simile è più attuale che mai. All’epoca, la combinazione di zero-day Windows, driver firmati con certificati contraffatti e la manipolazione dei PLC Siemens che controllavano le centrifughe iraniane segnarono una svolta epocale: per la prima volta un’arma informatica aveva prodotto un effetto fisico su larga scala, nascosta dietro feedback falsificati che trassero in inganno gli operatori. Non era un malware generico, né un ransomware, ma una vera e propria operazione militare digitale disegnata per un obiettivo specifico. Dal 2010 al 2025 lo scenario è cambiato radicalmente. Le infrastrutture industriali sono sempre più connesse con reti IT e servizi cloud, ampliando una superficie d’attacco che un tempo era confinata in ambienti isolati. Le tecniche offensive si sono evolute: non solo ma...

iPhone 17 Pro, la nuova frontiera della sicurezza Apple

Apple ha presentato con la serie iPhone 17 (incluse le versioni Pro) una delle sue evoluzioni più importanti in ambito sicurezza, puntando esplicitamente a contrastare spyware sofisticati e vulnerabilità di memoria – tipico punto di ingresso per attacchi mirati. Ecco cosa cambia davvero, cosa resta da fare e perché queste novità sono rilevanti per chi si occupa di sicurezza informatica. Quando si parla di sicurezza sui nuovi iPhone 17 Pro, le innovazioni più significative sono: - Memory Integrity Enforcement (MIE): nuova protezione hardware/software “always-on” che combina vari meccanismi per impedire exploit basati su bug di memoria. - Enhanced Memory Tagging Extension (EMTE): è il “cuore” della protezione, su cui si basa la gestione più sicura della memoria, con tagging, confidenzialità dei tag, e allocatori di memoria più robusti. - Applicazione difensiva su aree sensibili del sistema, incluso il kernel e più di settanta processi “userland” considerati ad alto rischio. - MIE avrà ef...