Quantum Echoes, cosa potrebbe fare il super algoritmo di Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google annuncia Quantum Echoes, un algoritmo per computer quantistici 13.000 volte più veloce dei supercomputer classici. Sviluppato sul chip Willow, il sistema è verificabile e potrebbe rivoluzionare la
Informatica (Italy e non Italy 😁) reshared this.
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come ad esempio email recenti, attraverso manovre di iniezione indiretta di comandi.
Un ricercatore di sicurezza, Adam Logue, ha dettagliatamente descritto una vulnerabilità in un articolo sul suo blog recentemente pubblicato. Questa vulnerabilità, grazie all’integrazione dell’assistente AI nei documenti Office e al supporto nativo per i diagrammi Mermaid, permette la fuoriuscita di dati con un solo clic iniziale dell’utente, senza richiedere ulteriori interazioni.
L’attacco inizia quando un utente chiede a M365 Copilot di riassumere un foglio di calcolo Excel creato appositamente. Istruzioni nascoste, incorporate in testo bianco su più fogli, utilizzano la modifica progressiva delle attività e comandi nidificati per dirottare il comportamento dell’IA.
I prompt indiretti sostituiscono l’attività di riepilogo, indicando a Copilot di richiamare il suo strumento search_enterprise_emails per recuperare le email aziendali recenti. Il contenuto recuperato viene quindi codificato in formato esadecimale e frammentato in righe brevi per aggirare i limiti di caratteri di Mermaid.
Copilot genera un diagramma Mermaid, uno strumento basato su JavaScript per creare diagrammi di flusso e diagrammi a partire da testo simile a Markdown che si spaccia per un “pulsante di accesso” protetto da un’emoji a forma di lucchetto.
Il diagramma include lo stile CSS per un aspetto convincente del pulsante e un collegamento ipertestuale che incorpora i dati e-mail codificati. Quando l’utente clicca sul link, credendo che sia necessario per accedere al contenuto “sensibile” del documento, questo reindirizza al server dell’aggressore. Il payload codificato in esadecimale viene trasmesso silenziosamente, dove può essere decodificato dai log del server.
Adam Logue ha notato delle somiglianze con un precedente exploit Mermaid in Cursor IDE, che consentiva l’esfiltrazione senza clic tramite immagini remote, sebbene M365 Copilot richiedesse l’interazione dell’utente.
Dopo approfonditi test, il payload è stato ispirato dalla ricerca TaskTracker di Microsoft sul rilevamento del “task drift” nei LLM. Nonostante le difficoltà iniziali nel riprodurre il problema, Microsoft ha convalidato la catena e l’ha corretta entro settembre 2025, rimuovendo i collegamenti ipertestuali interattivi dai diagrammi Mermaid renderizzati da Copilot.
La cronologia delle scoperte mostra che ci sono state difficoltà di coordinamento. Adam Logue ha riferito la situazione completa il 15 agosto 2025, dopo aver discusso con lo staff del Microsoft Security Response Center (MSRC) al DEFCON.
L'articolo Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt proviene da Red Hot Cyber.
Leonardo, Airbus e Thales lanciano la sfida a SpaceX. Ecco l’intesa
@Notizie dall'Italia e dal mondo
“Alla fine, uscimmo a riveder le stelle”. Airbus, Leonardo e Thales hanno firmato un Memorandum of Understanding per unire le loro attività nel settore spaziale e dare vita a un nuovo colosso continentale. L’intesa segna la nascita di una società con 25.000 dipendenti, 6,5
Notizie dall'Italia e dal mondo reshared this.
Visita di Stato dei reali inglesi: Leone XIV diventa “Papal Confrater” della Cappella di San Giorgio nel Castello di Windsor - AgenSIR
C’è molta attesa oggi nella zona di San Pietro per la visita di Stato dei reali inglesi, re Carlo III e la regina Camilla.M.Michela Nicolais (AgenSIR)
www.adnkronos.com/cronaca/premio-archivio-disarmo-colombe-doro-per-la-pace-2025-in-campidoglio-a-roma-41a-edizione_3tmFPf9h1bj5LHckHdzqqX?refresh_ce
Gazzetta del Cadavere reshared this.
Why Does the FCC Care About Computers?
Unless you are over a certain age, you probably take it for granted that electronic gadgets you buy have some FCC marking on them. But it wasn’t always true. [Ernie] submits that the FCC’s regulation of the computer industry was indirectly the result of the success of CB radio in that same time period.
Today, there is a high chance you don’t watch TV directly over the airwaves or even consume audio from a traditional radio station. Even if you do, the signal is increasingly likely to be digital. But only analog radio and TV were highly susceptible to interference. When a professional radio station or the power company interfered with you watching I Love Lucy, you could count on them to resolve it. Even ham radio operators, a small segment of the population, would, in general, graciously help you if their transmissions interfered with your equipment.
Never mind that, in many cases, it was the cheap TV or some other problem on the receiving end. Then there was another source of potential interference: CB radio. At first, you were about as likely to encounter a CB operator as a ham radio operator. But then in the 1970s, CB exploded, becoming a cultural phenomenon, and you can hear what a state it was in by watching the contemporary TV report in the video below.
This explosion of operators who did nothing more than apply for a license (if they even bothered to do so) and bought their equipment at a local store had no idea how to help curb interference, even if they wanted to. In 1977, the AP reported that 83% of the FCC’s TV interference complaints involved CB radio.
Early computers were also very noisy on the radio bands. So much so that early attempts at computer audio output were simply modulating the radio frequency interference. Again, at first, this wasn’t a huge problem. But as computers became more common, so did computer-related interference, and the FCC didn’t want to deal with another CB radio-style explosion.
The rest is, as they say, history, and [Ernie] covers it all in the post. Getting a product approved by the FCC isn’t trivial, but if you have to do it, we have some advice.
youtube.com/embed/3O0Ak8NySbs?…
Making a Clock With a Retooled Unihiker K10
The Unihiker K10 is intended to be a small single-board solution for light AI and machine learning tasks. However, you don’t have to use it in that way if you don’t want to. [mircemk] figured out how to repurpose the device, and whipped up a simple Internet clock build to demonstrate how it’s done.
While the Unihiker K10 is based on the common ESP32 microcontroller, out of the box, it isn’t compatible with standard Arduino libraries. However, [mircemk] had previously figured out how to get the K10 to play nice with the Arduino environment, building a simple light meter as a proof of concept. It just took a little tinkering to get everything playing nicely together, but soon enough, the TFT LCD and a light sensor were playing nicely with the K10 platform.
Moving forward, [mircemk] wanted to unlock more capability, so set about figuring out how to get WiFi and the onboard buttons working within the Arduino environment. A great way to test this was building a clock—the screen would show an analog clock face, the buttons would be used for control, and the WiFi would be used to query an NTP time server to keep it synced up and accurate.
It took a little work, particularly as the buttons are accessed through an external I/O expansion chip, but [mircemk] got there in the end. The clock may not be a particularly advanced project, but the write-up demonstrates how the K10 can readily be used with Arduino libraries for when you’re not interested in leveraging its fancier AI/ML capabilities.
We’ve seen a few good builds from [mircemk] before, too, like this neat proximity sensor.
youtube.com/embed/ERkO8fwU9LM?…
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker “white hat”. Due fonti di agenzie governative e del settore della sicurezza informatica hanno riferito a RBC che il documento ha già superato la fase di approvazione principale ed è in preparazione per la presentazione alla Duma di Stato.
L’iniziativa prevede la creazione di un sistema unificato di regolamentazione governativa per tutti i tipi di attività di ricerca relative al rilevamento delle vulnerabilità. Il progetto coinvolgerà gli specialisti ingaggiati dalle aziende per testare i loro sistemi informativi, sia direttamente che tramite piattaforme di bug bounty, dove vengono pagate ricompense per errori e vulnerabilità scoperti.
La nuova versione del disegno di legge introduce il concetto di “evento di ricerca di vulnerabilità”. Come spiegato dalle fonti di RBC, questo “potrebbe comprendere tutte le forme di ricerca di vulnerabilità, cancellando le distinzioni esistenti nel settore”. Ciò include sia i programmi commerciali di bug bounty condotti tramite piattaforme specializzate, sia gli audit interni, in cui i dipendenti dell’azienda ricercano vulnerabilità. Questa categoria include anche la ricerca indipendente, in cui specialisti testano il software in modo indipendente, e i penetration test condotti nell’ambito di contratti ufficiali tra organizzazioni.
Si propone di delegare la regolamentazione di tutte queste attività alle forze dell’ordine: l’FSB, l’FSTEC e il Centro Nazionale di Coordinamento per gli Incidenti Informatici. Queste potrebbero essere autorizzate a stabilire requisiti obbligatori per le aree chiave della ricerca di vulnerabilità, indipendentemente dal fatto che i programmi siano commerciali, per uso interno o correlati ad aziende o enti governativi critici.
Ciò include l’identificazione e la verifica obbligatorie degli hacker “white hat”; norme per l’accreditamento e il funzionamento delle organizzazioni che conducono ricerche di vulnerabilità; norme che disciplinano l’elaborazione e la protezione dei dati sulle vulnerabilità identificate; regolamenti su come le informazioni sulle vulnerabilità debbano essere comunicate al proprietario delle risorse e agli enti governativi, e altro ancora.
Si prevede che gli elenchi degli operatori accreditati saranno pubblicati sui siti web ufficiali delle forze dell’ordine. Sarà vietato organizzare eventi al di fuori delle sedi accreditate o in violazione delle norme stabilite. Inoltre, si propone che chiunque scopra una vulnerabilità sia tenuto a segnalarla non solo al proprietario del software, ma anche alle forze dell’ordine.
Il progetto propone modifiche all’articolo 274 del Codice penale russo, che classificherebbero come reato il “trasferimento illegale di vulnerabilità”, ovvero il trasferimento di informazioni in violazione delle norme stabilite. Secondo alcune fonti, si starebbe valutando anche la possibilità di creare un registro statale degli hacker “white hat”.
Il Ministero dello Sviluppo Digitale, delle Comunicazioni e dei Mass Media ha confermato il suo coinvolgimento nella finalizzazione dell’iniziativa. Un portavoce del Ministero ha dichiarato che “il Ministero sta dialogando con l’industria e i colleghi della Duma di Stato su questo disegno di legge”, osservando che non sono ancora pervenute proposte per la creazione di un registro. Ha aggiunto che il progetto mira a legalizzare le attività degli hacker “white hat” per prevenire potenziali conseguenze negative per il loro lavoro. Prima che la legge venga adottata e firmata dal Presidente, il documento potrebbe essere modificato per riflettere il contributo dell’industria e delle agenzie interessate.
Gli esperti intervistati da RBC definiscono la nuova versione dell’iniziativa più rigorosa e sottolineano i rischi della deanonimizzazione obbligatoria degli specialisti. Affermano che la creazione di un registro degli hacker “white hat” e la condivisione dei dati con le forze dell’ordine potrebbero portare a fughe di notizie, minacce alla sicurezza dei ricercatori e un esodo dei partecipanti dai programmi di bug bounty. Alcuni esperti avvertono che aziende e ricercatori indipendenti, temendo le conseguenze, potrebbero ritirarsi nella “zona grigia” e condurre test in modo non ufficiale.
L'articolo La Russia legalizza gli hacker white hat con una nuova legge in arrivo proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Visita di Stato dei Reali inglese: in Cappella Sistina la storica preghiera ecumenica del Papa e di Re Carlo - AgenSIR
È la preghiera ecumenica sul creato il momento storico della visita di Stato dei reali inglesi in Vaticano.M.Michela Nicolais (AgenSIR)
Piraten Podcast 3: De geschiedenis van de partij
Piraten Podcast 3 (22 okt 2025): De geschiedenis van de partij, de geschiedenis van PiratenDeze Piraten Podcast werd opgenomen in HAN Nijmegen Met David, Arjan, en Roberto!en dank aan: Sabrina, Leontien en Bart.
Het bericht Piraten Podcast 3: De geschiedenis van de partij verscheen eerst op Piratenpartij.
Commissariamo la Sicilia!
@Politica interna, europea e internazionale
Lunedì 27 ottobre 2025, ore 17:00, Sala del Cenacolo, Camera dei Deputati, Piazza in Campo Marzio, 42 – Roma Interverranno: Sonia Alfano Giuseppe Benedetto Carlo Calenda Partecipa inviando una mail a accrediti@fondazioneluigieinaudi.it Per accedere alla Camera dei Deputati, per gli uomini è d’obbligo la giacca.
L'articolo Commissariamo la Sicilia!
reshared this
ULTIM'ORA, 🇩🇪Germania 2025: La polizia spara ai soldati della Bundeswehr
l'esercito si perde durante un'esercitazione in una città della Baviera, dove i cittadini pensano - a ragione, viste le condizioni meteorologiche - di essere stati invasi. Chiamano la polizia, che arriva e non riconosce l'esercito. Iniziano a spararsi a vicenda:
la polizia con munizioni vere, pensando di combattere una minaccia militare, l'esercito con munizioni da esercitazione, pensando che la polizia faccia parte del gioco. Nessuno capisce nulla e si sparano tra di loro.
Propaganda che s’infila ovunque
Un lettore (ma forse anche no) ci ha inviato un testo che crediamo interessante verificare insieme a voi.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Perché Apple fa alla guerra contro l’Ue
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple attacca la stretta Ue nella più grande sfida giudiziaria alla legge digitale. L'articolo di Bloomberg tratto dalla rassegna di Liturri.
Informatica (Italy e non Italy 😁) reshared this.
L’Europa sarà pronta quando scoppierà la bolla dell’intelligenza artificiale?
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Gli investimenti nell’intelligenza artificiale sono entrati nella fase di euforia. Gli analisti prevedono che la spesa globale raggiungerà 1,5 trilioni di dollari nel
Intelligenza Artificiale reshared this.
Informa Pirata likes this.
reshared this
Intelligenza Artificiale reshared this.
🔁🔁🔁Condividete per aiutarmi a sensibilizzare più persone possibile.
Vivere con la #fibromialgia non è uno scherzo. Alzarsi sempre più stanchi, giorno dopo giorno, per tutta la vita. Le energie che finiscono alle 12, quelle poche. Si dorme con l'emicrania. Dolore ovunque, nebbia cognitiva, si è senza difese nei confronti dello stress.
I nostri non sono capricci.
Non è un capriccio quando ti diamo un appuntamento e poi diamo buca.
Non è un capriccio quando per mesi ti diciamo che a prendere una pizza non ce la facciamo.
Non siamo persone disordinate, è che non abbiamo energie per tenere le cose a posto.
Ogni gesto quotidiano porta dolore,
e i nostri muscoli non riescono a farlo, spesso per mancanza di forza.
Non è che non ti diamo importanza se non ricordiamo un appuntamento, o il tuo cognome.
È che è difficile restare concentrati; quando il dolore urla dentro di noi la sua voce è più forte di quello che dobbiamo fare.
Neanche gli antidolorifici bastano, a volte. E se anche tolgono il dolore, resta quel senso di torpore, di stordimento. Si dormirebbe e basta.
Non abbiamo scelto noi questa condizione che non si vede, ma c'è.
Sii gentile con noi, sempre. Ti arrabbieresti con un non vedente perché non vede un ostacolo?
E allora perché prendersela con chi soffre di #fobromialgia? Forse non ci conosci
Eppure, negli uffici siamo sempre sotto torchio. Lo Stato NON riconosce la nostra patologia come condizione meritevole di tutele.
Dobbiamo correre come gli altri nella gara, ma senza gambe che ci facciano correre.
So che questo sembra "l'ultimo dei problemi" nel contesto attuale, eppure ci sono 2 milioni di persone come me, solo in Italia.
È importante acquisire consapevolezza e fare pressione sulle autorità.
Ti chiedo solo di riflettere e condividere questo post.
reshared this
ma io vorrei capire come funziona il diritto internazionale. la russia vota l'annessione del tegame di sua madre. israele l'annessione del tegame di suo padre. l'italia vota l'annessione delle'x impero romano. funziona così? praticamente un atto nullo.
la giurisdizione delle leggi di uno stato termina ai confini dello stato. la cisgiordania è dello stato di palestina. pare evidente. trump sei un grande...
like this
L’ultima minaccia a Paolo Berizzi in un video di Davide Di Stefano. Per Giulietti “è ora di alzare un muro”
@Giornalismo e disordine informativo
articolo21.org/2025/10/lultima…
In Italia ogni giorno decine di cronisti subiscono
Giornalismo e disordine informativo reshared this.
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto che le informazioni che li riguardano, disponibili online, possono in realtà nuocere quando vengono raccolte silenziosamente, vendute e rivendute da data broker e piattaforme di ricerca persone.
Una volta che i dati vengono venduti, c’è un’enorme probabilità che siano utilizzati in truffe, furti d’identità e campagne di molestia. Questo significa che è necessario essere più vigili riguardo a ciò che si condivide online.
Molti non si accorgono che i propri dati stanno già circolando attraverso pipeline digitali. Con elenchi pubblici, social media e archivi governativi, è diventato estremamente facile raccogliere e archiviare informazioni. Con pochi clic, chiunque può accedere a questi dati.
Per chi desidera ridurre la propria esposizione, soluzioni come fast people search removal possono aiutare a riconquistare un certo controllo prima che le informazioni finiscano nelle mani sbagliate. È sempre meglio essere cauti e intraprendere ulteriori passi per limitare la propria esposizione, piuttosto che lasciare il campo libero ai cybercriminali.
Dal Surface Web al Dark Web
Il viaggio dei dati personali inizia quasi sempre con directory aperte e facilmente accessibili. La maggior parte di questi siti sembra innocua, persino utile. Per questo molte persone tendono a fidarsi ciecamente. Ma dietro le quinte, queste piattaforme operano in un meccanismo continuo di raccolta e redistribuzione dei dati. Nella maggior parte dei casi, i proprietari di tali dati non sanno nemmeno che questo sta accadendo.
L’aspetto inquietante è che i cybercriminali sanno esattamente dove guardare. Con le loro competenze, è diventato facile per loro scambiare o vendere queste informazioni nei marketplace del dark web, dove l’anonimato non significa responsabilità.
Perché i cybercriminali valorizzano i dati facilmente reperibili
Per i criminali informatici, anche i dati apparentemente banali sono utili. Ad esempio, avere indirizzo e numero di telefono di una persona permette di effettuare chiamate di phishing. Disporre della data di nascita e di una vecchia password può consentire di reimpostare accessi su diverse piattaforme.
All’inizio può sembrare innocuo, ma è proprio così che funziona la catena dello sfruttamento. I criminali non hanno quasi mai bisogno di tecniche di hacking sofisticate subito. Cominciano raccogliendo piccoli frammenti di dati, fino a metterne insieme abbastanza per ingannare o impersonare la vittima. Per questo motivo il mercato delle informazioni personali continua a crescere.
Il ruolo dei data broker e degli aggregatori
Al centro di questo sistema ci sono i data broker. Queste aziende si specializzano nella raccolta, nell’impacchettamento e nella rivendita di informazioni sui consumatori. Le loro fonti sono enormi: registri elettorali, post sui social media, acquisti online e persino dati di localizzazione raccolti da app mobili. Anche se alcuni broker operano entro i limiti della legge, la mancanza di trasparenza su dove e come i dati vengano condivisi rende quasi impossibile per i singoli tracciare la diffusione delle proprie informazioni.
I motori di ricerca persone rappresentano il livello visibile di questo ecosistema. Monetizzano la visibilità, permettendo a chiunque di accedere a parti del flusso dei dati. Sebbene per queste aziende sia legale compilare e distribuire tali informazioni, le implicazioni etiche e il potenziale di abuso sono enormi.
Ridurre la superficie di attacco
Anche se è impossibile cancellare ogni traccia dei propri dati da internet, passi proattivi possono aiutare a minimizzare l’esposizione. Qui entrano in gioco i servizi specializzati. Strumenti progettati per la rimozione rapida dalle piattaforme di ricerca persone inoltrano richieste ai data broker affinché eliminino le informazioni, aiutando così a ridurre l’impronta digitale individuale.
A differenza degli strumenti di cybersicurezza tradizionali, questi servizi non bloccano direttamente gli hacker. Lavorano invece sul lato preventivo, riducendo la superficie che i criminali possono sfruttare. Ad esempio, richiedendo la cancellazione da più directory, gli utenti rendono molto più difficile ai malintenzionati costruire profili accurati.
Uno sguardo più ampio: la cybersicurezza oltre i firewall
La cybersicurezza viene spesso descritta come questione di password forti, firewall e software antivirus. Sebbene queste difese siano essenziali, non affrontano il problema più profondo: la quantità di dati personali già esposti. I criminali raramente iniziano più con attacchi di forza bruta; partono da informazioni disponibili online gratuitamente o a basso costo.
Trattando i dati personali come la merce preziosa che sono, individui e organizzazioni possono comprendere meglio l’urgenza di limitarne la diffusione. Richieste di cancellazione, unite a comportamenti online più consapevoli, non sono scudi perfetti, ma rappresentano passi concreti per recuperare una certa misura di controllo.
Conclusione: un mercato che non rallenterà
La realtà è chiara: i dati personali resteranno una merce di alto valore finché internet esisterà. La facilità con cui directory e piattaforme di ricerca persone forniscono informazioni garantisce un flusso costante di materiale ai mercati del dark web. I criminali prosperano grazie a questa accessibilità, e ogni nuovo dataset alimenta ulteriori truffe e sfruttamenti.
Ciò che le persone possono fare è concentrarsi nel ridurre al minimo la propria impronta digitale, prima che i loro dati vengano riutilizzati per attività dannose. Consapevolezza, rimozione proattiva e vigilanza costante rimangono le difese più forti in un mondo in cui le informazioni personali sono diventate un bene commerciabile.
L'articolo I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità proviene da Red Hot Cyber.
Ungewollt im Internet: Neue Kampagne gegen Instrumentalisierung von Obdachlosen durch Influencer
Cosa hanno da insegnarci le piante
Dall’intreccio tra cultura indigena, scienza occidentale e mondo vegetale, una riflessione su come ripensare il legame tra esseri umani e natura.Il Tascabile
La guerra dei coloni agli ulivi ridisegna la Cisgiordania
@Notizie dall'Italia e dal mondo
Attacchi record dei settler israeliani ai palestinesi impegnati nella raccolta delle olive. Ferita gravemente anche una anziana
L'articolo La guerra dei coloni agli ulivi ridisegna la pagineesteri.it/2025/10/23/med…
Notizie dall'Italia e dal mondo reshared this.
Il sogno del teatro
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-sogn…
Teatro Stabile di Catania – Caffè letterario. “Il dominio dei sogni”. Selezione e introduzioni Prof. Gianni Garrera, Coordinamento Egle Doria. Lettura di brani da “I giganti della montagna” di L. Pirandello. Attrice: Laura Giordani. Pirandello ci lasciò, prima di esitare la sua ultima opera. In gran parte
Giornalismo e disordine informativo reshared this.
RFF20: ‘Cinque Secondi’. La Poesia della rinascita tra colpa, paternità e vigna selvatica
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-c…
Il nuovo lavoro di Paolo Virzì si presenta come una potente e sentita parabola sulla colpa, la solitudine e la
Giornalismo e disordine informativo reshared this.
ilfattoquotidiano.it/in-edicol…
#Libano tra ricatto e resistenza
Libano tra ricatto e resistenza
Il senso ultimo della strategia americana nella gestione della crisi politica, economica e militare che continua ad affliggere il Libano consiste in un ricatto secondo il quale Beirut deve sottomettersi totalmente a Washington e Tel Aviv o andare inc…www.altrenotizie.org
Indagine della Procura di Roma sugli attacchi con droni alla Global Sumud Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/10/indagin…
La Procura di Roma ha aperto un’indagine sugli attacchi con droni, gli arresti illegittimi e gli abusi subiti dagli attivisti
reshared this
Ministero dell'Istruzione
#G20 Istruzione in #Sudafrica, grande interesse per i risultati italiani su #AgendaSud e istruzione tecnico-professionale.Telegram
Violenza ed atti persecutori. L'Ordine di Protezione Europeo: Uno Strumento poco conosciuto
Premessa
Il Dipartimento della Pubblica sicurezza - Direzione centrale della Polizia criminale - Servizio analisi criminale ha rilasciato recentemente il Report Trimestrale (terzo trimestre 2025) sui dati relativi agli omicidi volontari, con particolare attenzione ai delitti potenzialmente legati a liti familiari e violenza domestica (reperibile qui interno.gov.it/sites/default/f…), da cui emerge come nel periodo 1 gennaio 30 - settembre 2025, confrontato con periodo del 2024, il numero degli eventi sia in diminuzione (da 255 a 224 (-12%)), come è in calo pure il numero delle vittime di genere femminile, che da 91 scendono a 73 (-20%). Anche i delitti commessi in ambito familiare/affettivo, fanno rilevare un decremento sia nel numero di eventi da 122 a 98 (-20%), che nel numero delle vittime di genere femminile che da 79 passano a 60 (-24%).
Se in genere gli ultimi dati indicano un aumento della consapevolezza e della segnalazione di casi di violenza di genere, dall'altra parte si avverte una persistenza del fenomeno in diverse forme. Ci sono segnali positivi legati all'attivazione di centri antiviolenza e all'introduzione di nuove leggi, ma la strada per un cambiamento culturale e sociale significativo è ancora lunga.
Anche la conoscenza delle norme, da parte degli operatori che pure dovrebbero recepirle nel dettaglio, appare a volte lacunosa. Ci riferiamo all' Ordine di Protezione Europeo (OPE), uno strumento di cooperazione giudiziaria europea transfrontaliera che dalla sua comparsa sotto forma di Direttiva nel 2011 (e suo recepimento nella normativa nazionale italiana nel pacchetto legislativo noto come "Codice Rosso") è stato utilizzato pochissimo.
Introduzione: La Protezione che Viaggia con Te
Immaginiamo una persona che, in Italia, ha ottenuto un provvedimento di protezione da minacce, violenze o atti persecutori. Cosa accade se questa persona ha la necessità, per lavoro o per scelta personale, di trasferirsi o anche solo di soggiornare in un altro Paese dell'Unione Europea? Perde forse la tutela che le era stata garantita? Per rispondere a questa fondamentale esigenza di sicurezza, è stato creato uno strumento giuridico specifico: l'Ordine di Protezione Europeo (OPE). L'OPE è concepito per risolvere proprio questo problema, assicurando che le misure di protezione concesse in Italia possano "viaggiare" insieme alla vittima, mantenendo la loro validità ed efficacia oltre i confini nazionali.
Per comprendere appieno come funziona questo meccanismo transfrontaliero, è essenziale partire dalle fondamenta: le misure di protezione nazionali che costituiscono il presupposto per poterlo attivare.
Le Misure di Protezione Nazionali: Il Fondamento dell'OPE
Nel nostro ordinamento, l'Ordine di Protezione Europeo si basa su due specifiche misure cautelari previste dal codice di procedura penale. Queste non sono state pensate per reati generici, ma per fornire uno specifico strumento di tutela nelle fasi che precedono l'accertamento della responsabilità penale rispetto a fattispecie delittuose caratterizzate dalla reiterazione della condotta pregiudizievole, come i maltrattamenti contro familiari (art. 572 c.p.) e gli atti persecutori, meglio noti come stalking (art. 612-bis c.p.).
Articolo 282-bis c.p.p.: L'Allontanamento dalla Casa Familiare
Questa misura è uno strumento cruciale per la tutela delle vittime in contesti di violenza domestica. Il suo scopo primario è interrompere la convivenza forzata e pericolosa, allontanando fisicamente la persona che costituisce una minaccia dall'ambiente familiare.
Quando applica questa misura, il giudice può imporre una serie di provvedimenti molto concreti:
- Ordinare all'imputato di lasciare immediatamente la casa familiare.
- Vietare all'imputato di rientrare in casa o di accedervi senza una specifica autorizzazione del giudice, che può anche stabilire precise modalità di visita.
- Prescrivere di non avvicinarsi a luoghi specifici frequentati abitualmente dalla persona offesa (ad esempio, il luogo di lavoro, il domicilio dei familiari, la scuola dei figli).
- Ingiungere il pagamento di un assegno periodico a favore dei conviventi che, a causa dell'allontanamento, rimangono privi di mezzi economici adeguati.
Questa misura viene applicata in contesti delittuosi gravi, come i maltrattamenti contro familiari e conviventi (art. 572 del codice penale) o gli atti persecutori, meglio noti come stalking (art. 612-bis del codice penale).
Articolo 282-ter c.p.p.: Il Divieto di Avvicinamento
Mentre la misura precedente si concentra sul contesto domestico, il divieto di avvicinamento è uno strumento flessibile, finalizzato a proteggere la vittima nella sua vita quotidiana, sociale e lavorativa, al di fuori delle mura di casa. Il giudice ha un'ampia discrezionalità nel definire i contorni della misura, adattandola alle specifiche esigenze di protezione del caso concreto.
I divieti che il giudice può imporre includono:
- Imporre all'imputato di non avvicinarsi a luoghi specifici abitualmente frequentati dalla persona offesa o dai suoi congiunti (parenti, partner, persone conviventi o legate da una relazione affettiva).
- Ordinare di mantenere una determinata distanza da tali luoghi o, in modo ancora più incisivo e dinamico, direttamente dalla persona offesa, ovunque essa si trovi.
- Vietare all'imputato di comunicare con la vittima o con persone a lei vicine attraverso qualsiasi mezzo, sia esso diretto (incontri) o indiretto (telefono, email, social media, messaggi tramite terzi).
Per garantire il rispetto di questa misura, il giudice può disporre l'utilizzo di strumenti di controllo tecnologico, come il cosiddetto "braccialetto elettronico", che segnala alle forze dell'ordine un'eventuale violazione delle distanze imposte.
Sono proprio questi provvedimenti, così centrali per la tutela delle vittime in Italia, a costituire il ponte verso una protezione estesa a livello europeo.
Il Ponte verso l'Europa: L'Ordine di Protezione Europeo (OPE)
Cos'è l'OPE e a Cosa Serve?
L'Ordine di Protezione Europeo (OPE), introdotto dalla Direttiva 2011/99/UE, è una decisione giudiziaria basata sul principio del reciproco riconoscimento tra gli Stati membri. Il suo obiettivo primario è semplice ma fondamentale: estendere l'efficacia di una "misura di protezione" nazionale al territorio di un altro Stato membro in cui la vittima decide di risiedere o soggiornare.
In questo meccanismo, si distinguono due ruoli:
- Stato di emissione: È il Paese che ha adottato la misura di protezione originaria (in questo caso, l'Italia).
- Stato di esecuzione: È il Paese dell'Unione Europea in cui la persona protetta si trasferisce e dove l'OPE dovrà essere riconosciuto e applicato.
Il Collegamento Indissolubile con le Misure Italiane
È fondamentale sottolineare un punto chiave: nell'ordinamento italiano, le uniche misure cautelari che costituiscono il presupposto per poter richiedere l'emissione di un OPE sono quelle previste dagli articoli 282-bis e 282-ter del codice di procedura penale.
Questo significa che l'esistenza di un provvedimento di allontanamento dalla casa familiare o di divieto di avvicinamento è la condizione necessaria e imprescindibile per attivare la tutela a livello europeo. Senza una di queste due misure attive in Italia, non è possibile richiedere un Ordine di Protezione Europeo.
Come Viene Informata la Vittima?
Per assicurare che la vittima sia pienamente consapevole di questa opportunità, la legge italiana (attraverso l'introduzione del comma 1-bis all'art. 282-quater c.p.p.) stabilisce un obbligo preciso. Quando il giudice emette una delle due misure cautelari (art. 282-bis o 282-ter), deve obbligatoriamente comunicare alla persona offesa la sua facoltà di richiedere l'emissione di un Ordine di Protezione Europeo. Questo obbligo di informazione garantisce che un diritto così importante non rimanga inascoltato, fornendo alla vittima uno strumento concreto per pianificare il proprio futuro in sicurezza, anche al di fuori dei confini nazionali.
Conclusione: Una Tutela Senza Frontiere
In sintesi, l'ordinamento italiano dispone di strumenti di protezione specifici ed efficaci (artt. 282-bis e 282-ter c.p.p.) per tutelare le vittime di reati gravi come la violenza domestica e lo stalking. L'Ordine di Protezione Europeo rappresenta l'evoluzione naturale di questa tutela, trasformandola da un provvedimento puramente nazionale a un diritto esigibile in tutta l'Unione Europea. Grazie a questo meccanismo di cooperazione giudiziaria, la protezione non si ferma più alla frontiera, ma viaggia insieme alla persona, rafforzando in modo concreto la sua sicurezza e la sua libertà di circolare e vivere all'interno dello spazio comune europeo.
Tuttavia, nonostante la sua importanza fondamentale, l'OPE rimane uno strumento ancora poco conosciuto e utilizzato. La piena consapevolezza di questo diritto da parte delle vittime e degli operatori legali è essenziale per trasformare la promessa di una tutela senza frontiere in una realtà concreta e diffusa, garantendo che la sicurezza non sia mai un ostacolo alla libertà di movimento.
#violenzadigenere #stalking #codicerosso #ordinediprotezioneeuropeo #OPE
reshared this
Digitalministerium ratlos: Keine Strategie für Umstieg auf Windows 11
Esserci. O no?
in reply to Pëtr Arkad'evič Stolypin • • •che sciocchezza!
Commissariare una regione a statuto speciale è eversivo. Sarebbe più legittimo fare la guerra alla Sicilia (ma non è detto che la vinceremmo noi italiani)
@politica
reshared this
informapirata ⁂ e Politica interna, europea e internazionale reshared this.
informapirata ⁂
in reply to Esserci. O no? • • •@esserci eh, vero...
@petrstolypin @politica
Politica interna, europea e internazionale reshared this.