













{"id":1504,"date":"2024-05-02T10:54:45","date_gmt":"2024-05-02T08:54:45","guid":{"rendered":"https:\/\/www.mondoindagini.it\/news\/?p=1504"},"modified":"2024-05-02T10:54:46","modified_gmt":"2024-05-02T08:54:46","slug":"nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano","status":"publish","type":"post","link":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/","title":{"rendered":"Nuove Frontiere Legislative: L&#8217;Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano"},"content":{"rendered":"\n<p>L&#8217;estorsione informatica rappresenta una forma emergente di criminalit\u00e0 che sfrutta la tecnologia per costringere individui o enti a compiere o omettere azioni, spesso con la minaccia di rilasciare informazioni sensibili o di danneggiare sistemi informatici. La proposta legislativa italiana, con il d.d.l. AC 1717, mira a inserire nel codice penale una nuova fattispecie di reato specificamente designata per combattere questo fenomeno, sottolineando cos\u00ec l&#8217;intensit\u00e0 con cui il legislatore percepisce la minaccia e la frequenza di tali atti.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Analisi delle Disposizioni Proposte<\/h2>\n\n\n\n<p><strong>Inasprimento delle pene<\/strong>: La legge propone una significativa severit\u00e0 nelle pene, con reclusione che pu\u00f2 variare dai sei ai dodici anni, e multe da 5.000 a 10.000 euro, evidenziando la seriet\u00e0 con cui si intende affrontare il problema. La pena aumenta ulteriormente se concorrono circostanze aggravanti.<\/p>\n\n\n\n<p><strong>Tipologie di reati associati<\/strong>: Il disegno di legge collega esplicitamente l&#8217;estorsione informatica a vari reati gi\u00e0 noti, come l&#8217;accesso abusivo a sistemi informatici, l&#8217;interruzione di comunicazioni telematiche, e il danneggiamento di dati e sistemi informatici. Questo mostra un tentativo di coprire un ampio spettro di attivit\u00e0 criminali correlate, rendendo la legge applicabile a diverse modalit\u00e0 operative di estorsione informatica.<\/p>\n\n\n\n<p><strong>Cyber extortion specifica<\/strong>: Il focus \u00e8 posto su atti come il ransomware, dove l&#8217;accesso ai sistemi \u00e8 bloccato fino al pagamento di un riscatto. Questi attacchi possono avere impatti devastanti su aziende e individui, e la nuova legge sembra mirata a prevenire e punire severamente tali atti.<\/p>\n\n\n\n<p><strong>Circostanze attenuanti<\/strong>: Interessante \u00e8 l&#8217;inserimento di una norma che prevede una riduzione di pena per coloro che collaborano con le autorit\u00e0 nella prevenzione o mitigazione del crimine. Questo incentiva la collaborazione e pu\u00f2 aiutare a recuperare dati e asset finanziari compromessi.<\/p>\n\n\n\n<p><strong>Responsabilit\u00e0 delle entit\u00e0 collettive<\/strong>: L&#8217;inclusione di responsabilit\u00e0 per enti a cui il reato beneficia \u00e8 cruciale. La legislazione permette sanzioni pecuniarie significative e sanzioni interdittive per gli enti, riflettendo un approccio che mira non solo a punire ma anche a prevenire la reincidenza, mettendo pressione sugli enti per garantire adeguate misure di sicurezza e compliance.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Critiche e Considerazioni<\/h2>\n\n\n\n<p><strong>Proporzionalit\u00e0 delle sanzioni<\/strong>: La durata delle sanzioni interdittive &#8220;non inferiore a due anni&#8221; solleva questioni di proporzionalit\u00e0, specialmente quando paragonata con altre sanzioni per reati di simile gravit\u00e0. Ci\u00f2 potrebbe riflettere un riconoscimento dell&#8217;alto rischio e danno potenziale associato con i crimini informatici, ma anche sollevare dibattiti sulla giustizia e l&#8217;efficacia di tali misure punitive.<\/p>\n\n\n\n<p><strong>Praticabilit\u00e0 e applicazione<\/strong>: L&#8217;applicazione pratica delle norme potrebbe incontrare difficolt\u00e0, data la natura tecnologicamente sofisticata e in continua evoluzione dei crimini informatici, che richiede risorse significative, competenze specifiche e cooperazione internazionale.<\/p>\n\n\n\n<p>In conclusione, il disegno di legge AC 1717 rappresenta un tentativo proattivo e severo di rispondere alla minaccia crescente dell&#8217;estorsione informatica. Mentre evidenzia un impegno legislativo serio contro il cybercrime, solleva anche importanti questioni riguardo equilibrio, proporzionalit\u00e0 e implementazione effettiva.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;estorsione informatica rappresenta una forma emergente di criminalit\u00e0 che sfrutta la tecnologia per costringere individui o enti a compiere o omettere azioni, spesso con la minaccia di rilasciare informazioni sensibili&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1505,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[42,40,1],"tags":[86,85],"class_list":["post-1504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-area-legale","category-criminologia","category-senza-categoria","tag-cybercrime","tag-estorsione"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nuove Frontiere Legislative: L&#039;Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano - Mondoindagini<\/title>\n<meta name=\"description\" content=\"Scopri il d.d.l. AC 1717 che introduce l&#039;estorsione informatica nel codice penale italiano, inaspriendo le pene e definendo nuove responsabilit\u00e0.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nuove Frontiere Legislative: L&#039;Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano - Mondoindagini\" \/>\n<meta property=\"og:description\" content=\"Scopri il d.d.l. AC 1717 che introduce l&#039;estorsione informatica nel codice penale italiano, inaspriendo le pene e definendo nuove responsabilit\u00e0.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/\" \/>\n<meta property=\"og:site_name\" content=\"Mondoindagini\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-02T08:54:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-02T08:54:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/05\/estorsione-informatica-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1609\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redicon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"redicon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/\"},\"author\":{\"name\":\"redicon\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#\\\/schema\\\/person\\\/aaba86bac9971c4af439d7a35d0191c3\"},\"headline\":\"Nuove Frontiere Legislative: L&#8217;Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano\",\"datePublished\":\"2024-05-02T08:54:45+00:00\",\"dateModified\":\"2024-05-02T08:54:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/\"},\"wordCount\":465,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/estorsione-informatica-scaled.jpg\",\"keywords\":[\"cybercrime\",\"estorsione\"],\"articleSection\":[\"Area legale\",\"Criminologia\",\"MondoIndagini\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/\",\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/\",\"name\":\"Nuove Frontiere Legislative: L'Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano - Mondoindagini\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/estorsione-informatica-scaled.jpg\",\"datePublished\":\"2024-05-02T08:54:45+00:00\",\"dateModified\":\"2024-05-02T08:54:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#\\\/schema\\\/person\\\/aaba86bac9971c4af439d7a35d0191c3\"},\"description\":\"Scopri il d.d.l. AC 1717 che introduce l'estorsione informatica nel codice penale italiano, inaspriendo le pene e definendo nuove responsabilit\u00e0.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/estorsione-informatica-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/estorsione-informatica-scaled.jpg\",\"width\":2560,\"height\":1609,\"caption\":\"Estorsione informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nuove Frontiere Legislative: L&#8217;Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#website\",\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/\",\"name\":\"Mondoindagini\",\"description\":\"News dal mondo delle indagini, criminologia e investigazioni\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#\\\/schema\\\/person\\\/aaba86bac9971c4af439d7a35d0191c3\",\"name\":\"redicon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g\",\"caption\":\"redicon\"},\"sameAs\":[\"https:\\\/\\\/www.mondoindagini.it\\\/news\"],\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/author\\\/redicon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nuove Frontiere Legislative: L'Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano - Mondoindagini","description":"Scopri il d.d.l. AC 1717 che introduce l'estorsione informatica nel codice penale italiano, inaspriendo le pene e definendo nuove responsabilit\u00e0.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/","og_locale":"it_IT","og_type":"article","og_title":"Nuove Frontiere Legislative: L'Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano - Mondoindagini","og_description":"Scopri il d.d.l. AC 1717 che introduce l'estorsione informatica nel codice penale italiano, inaspriendo le pene e definendo nuove responsabilit\u00e0.","og_url":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/","og_site_name":"Mondoindagini","article_published_time":"2024-05-02T08:54:45+00:00","article_modified_time":"2024-05-02T08:54:46+00:00","og_image":[{"width":2560,"height":1609,"url":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/05\/estorsione-informatica-scaled.jpg","type":"image\/jpeg"}],"author":"redicon","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"redicon","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#article","isPartOf":{"@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/"},"author":{"name":"redicon","@id":"https:\/\/www.mondoindagini.it\/news\/#\/schema\/person\/aaba86bac9971c4af439d7a35d0191c3"},"headline":"Nuove Frontiere Legislative: L&#8217;Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano","datePublished":"2024-05-02T08:54:45+00:00","dateModified":"2024-05-02T08:54:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/"},"wordCount":465,"commentCount":0,"image":{"@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/05\/estorsione-informatica-scaled.jpg","keywords":["cybercrime","estorsione"],"articleSection":["Area legale","Criminologia","MondoIndagini"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/","url":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/","name":"Nuove Frontiere Legislative: L'Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano - Mondoindagini","isPartOf":{"@id":"https:\/\/www.mondoindagini.it\/news\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#primaryimage"},"image":{"@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/05\/estorsione-informatica-scaled.jpg","datePublished":"2024-05-02T08:54:45+00:00","dateModified":"2024-05-02T08:54:46+00:00","author":{"@id":"https:\/\/www.mondoindagini.it\/news\/#\/schema\/person\/aaba86bac9971c4af439d7a35d0191c3"},"description":"Scopri il d.d.l. AC 1717 che introduce l'estorsione informatica nel codice penale italiano, inaspriendo le pene e definendo nuove responsabilit\u00e0.","breadcrumb":{"@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#primaryimage","url":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/05\/estorsione-informatica-scaled.jpg","contentUrl":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/05\/estorsione-informatica-scaled.jpg","width":2560,"height":1609,"caption":"Estorsione informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mondoindagini.it\/news\/nuove-frontiere-legislative-lintroduzione-del-reato-di-estorsione-informatica-nel-codice-penale-italiano\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.mondoindagini.it\/news\/"},{"@type":"ListItem","position":2,"name":"Nuove Frontiere Legislative: L&#8217;Introduzione del Reato di Estorsione Informatica nel Codice Penale Italiano"}]},{"@type":"WebSite","@id":"https:\/\/www.mondoindagini.it\/news\/#website","url":"https:\/\/www.mondoindagini.it\/news\/","name":"Mondoindagini","description":"News dal mondo delle indagini, criminologia e investigazioni","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mondoindagini.it\/news\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.mondoindagini.it\/news\/#\/schema\/person\/aaba86bac9971c4af439d7a35d0191c3","name":"redicon","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g","caption":"redicon"},"sameAs":["https:\/\/www.mondoindagini.it\/news"],"url":"https:\/\/www.mondoindagini.it\/news\/author\/redicon\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts\/1504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/comments?post=1504"}],"version-history":[{"count":1,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts\/1504\/revisions"}],"predecessor-version":[{"id":1506,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts\/1504\/revisions\/1506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/media\/1505"}],"wp:attachment":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/media?parent=1504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/categories?post=1504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/tags?post=1504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}