Salta al contenuto principale



ma io vorrei capire come funziona il diritto internazionale. la russia vota l'annessione del tegame di sua madre. israele l'annessione del tegame di suo padre. l'italia vota l'annessione delle'x impero romano. funziona così? praticamente un atto nullo.
la giurisdizione delle leggi di uno stato termina ai confini dello stato. la cisgiordania è dello stato di palestina. pare evidente. trump sei un grande...

fanpage.it/live/gaza-le-news-i…




I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità


Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto che le informazioni che li riguardano, disponibili online, possono in realtà nuocere quando vengono raccolte silenziosamente, vendute e rivendute da data broker e piattaforme di ricerca persone.

Una volta che i dati vengono venduti, c’è un’enorme probabilità che siano utilizzati in truffe, furti d’identità e campagne di molestia. Questo significa che è necessario essere più vigili riguardo a ciò che si condivide online.

Molti non si accorgono che i propri dati stanno già circolando attraverso pipeline digitali. Con elenchi pubblici, social media e archivi governativi, è diventato estremamente facile raccogliere e archiviare informazioni. Con pochi clic, chiunque può accedere a questi dati.

Per chi desidera ridurre la propria esposizione, soluzioni come fast people search removal possono aiutare a riconquistare un certo controllo prima che le informazioni finiscano nelle mani sbagliate. È sempre meglio essere cauti e intraprendere ulteriori passi per limitare la propria esposizione, piuttosto che lasciare il campo libero ai cybercriminali.

Dal Surface Web al Dark Web


Il viaggio dei dati personali inizia quasi sempre con directory aperte e facilmente accessibili. La maggior parte di questi siti sembra innocua, persino utile. Per questo molte persone tendono a fidarsi ciecamente. Ma dietro le quinte, queste piattaforme operano in un meccanismo continuo di raccolta e redistribuzione dei dati. Nella maggior parte dei casi, i proprietari di tali dati non sanno nemmeno che questo sta accadendo.

L’aspetto inquietante è che i cybercriminali sanno esattamente dove guardare. Con le loro competenze, è diventato facile per loro scambiare o vendere queste informazioni nei marketplace del dark web, dove l’anonimato non significa responsabilità.

Perché i cybercriminali valorizzano i dati facilmente reperibili


Per i criminali informatici, anche i dati apparentemente banali sono utili. Ad esempio, avere indirizzo e numero di telefono di una persona permette di effettuare chiamate di phishing. Disporre della data di nascita e di una vecchia password può consentire di reimpostare accessi su diverse piattaforme.

All’inizio può sembrare innocuo, ma è proprio così che funziona la catena dello sfruttamento. I criminali non hanno quasi mai bisogno di tecniche di hacking sofisticate subito. Cominciano raccogliendo piccoli frammenti di dati, fino a metterne insieme abbastanza per ingannare o impersonare la vittima. Per questo motivo il mercato delle informazioni personali continua a crescere.

Il ruolo dei data broker e degli aggregatori


Al centro di questo sistema ci sono i data broker. Queste aziende si specializzano nella raccolta, nell’impacchettamento e nella rivendita di informazioni sui consumatori. Le loro fonti sono enormi: registri elettorali, post sui social media, acquisti online e persino dati di localizzazione raccolti da app mobili. Anche se alcuni broker operano entro i limiti della legge, la mancanza di trasparenza su dove e come i dati vengano condivisi rende quasi impossibile per i singoli tracciare la diffusione delle proprie informazioni.

I motori di ricerca persone rappresentano il livello visibile di questo ecosistema. Monetizzano la visibilità, permettendo a chiunque di accedere a parti del flusso dei dati. Sebbene per queste aziende sia legale compilare e distribuire tali informazioni, le implicazioni etiche e il potenziale di abuso sono enormi.

Ridurre la superficie di attacco


Anche se è impossibile cancellare ogni traccia dei propri dati da internet, passi proattivi possono aiutare a minimizzare l’esposizione. Qui entrano in gioco i servizi specializzati. Strumenti progettati per la rimozione rapida dalle piattaforme di ricerca persone inoltrano richieste ai data broker affinché eliminino le informazioni, aiutando così a ridurre l’impronta digitale individuale.

A differenza degli strumenti di cybersicurezza tradizionali, questi servizi non bloccano direttamente gli hacker. Lavorano invece sul lato preventivo, riducendo la superficie che i criminali possono sfruttare. Ad esempio, richiedendo la cancellazione da più directory, gli utenti rendono molto più difficile ai malintenzionati costruire profili accurati.

Uno sguardo più ampio: la cybersicurezza oltre i firewall


La cybersicurezza viene spesso descritta come questione di password forti, firewall e software antivirus. Sebbene queste difese siano essenziali, non affrontano il problema più profondo: la quantità di dati personali già esposti. I criminali raramente iniziano più con attacchi di forza bruta; partono da informazioni disponibili online gratuitamente o a basso costo.

Trattando i dati personali come la merce preziosa che sono, individui e organizzazioni possono comprendere meglio l’urgenza di limitarne la diffusione. Richieste di cancellazione, unite a comportamenti online più consapevoli, non sono scudi perfetti, ma rappresentano passi concreti per recuperare una certa misura di controllo.

Conclusione: un mercato che non rallenterà


La realtà è chiara: i dati personali resteranno una merce di alto valore finché internet esisterà. La facilità con cui directory e piattaforme di ricerca persone forniscono informazioni garantisce un flusso costante di materiale ai mercati del dark web. I criminali prosperano grazie a questa accessibilità, e ogni nuovo dataset alimenta ulteriori truffe e sfruttamenti.

Ciò che le persone possono fare è concentrarsi nel ridurre al minimo la propria impronta digitale, prima che i loro dati vengano riutilizzati per attività dannose. Consapevolezza, rimozione proattiva e vigilanza costante rimangono le difese più forti in un mondo in cui le informazioni personali sono diventate un bene commerciabile.

L'articolo I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità proviene da Red Hot Cyber.



Violenza di genere online: una sfida crescente che deve essere fermata


La data del 25 novembre è il giorno designato a livello internazionale per l’eliminazione della violenza contro le donne, un momento cruciale per riflettere su tutte le forme di aggressione che colpiscono il genere femminile.

In un’era sempre più connessa, un’attenzione particolare va rivolta al fenomeno della violenza facilitata dalla tecnologia o technology-facilitated gender-based violence (TFGBV). Questa rappresenta il lato oscuro della rete, un’estensione digitale della violenza di genere tradizionale.

In vista della ricorrenza che chiude le iniziative di sensibilizzazione, questo articolo inaugura una serie di analisi dedicate alla violenza sulle donne in rete. La trattazione si svilupperà con la pubblicazione di un contributo a settimana, da oggi fino alla fine di novembre.

Da avvocato penalista, specializzato in digital crime e docente di Diritto penale dell’informatica, ho seguito in aula e studiato l’evoluzione di questi fenomeni. La mia esperienza processuale in materia mi ha permesso di osservare direttamente come, negli anni, sia cresciuto il corpus normativo per rispondere a questa emergenza. Purtroppo, sebbene si registri un aumento delle denunce, i fatti più gravi non accennano a diminuire, e anzi, la violenza digitale spesso si rivela un preludio al danno nel mondo reale.

Questo primo contributo fornirà un quadro generale sul fenomeno della TFGBV, definendone la portata e le manifestazioni principali in Italia e in Europa, analizzando la normativa applicabile in via generale. Gli articoli successivi si concentreranno sull’esame dettagliato di singoli reati specifici previsti dal diritto penale italiano, come il cyberstalking o la diffusione illecita di contenuti sessualmente espliciti.

Definizione e forme della violenza online


La TFGBV è definita come qualsiasi atto di violenza di genere compiuto o amplificato tramite mezzi digitali. Secondo l’UN Women, essa comprende ogni atto che utilizza le tecnologie dell’informazione e della comunicazione e che risulti o possa risultare in danni fisici, sessuali, psicologici, sociali, politici o economici alle vittime. La sua natura non è una deviazione dal sessismo e dal maschilismo, ma piuttosto un loro continuum nella dimensione digitale, trovando nuove e potenti forme di oppressione patriarcale.

Le manifestazioni di questa violenza sono molteplici e subdole. Cyberstalking: condotte persecutorie ripetute via email, social media o messaggi, volte a intimidire o molestare la vittima, compromettendone il benessere e il senso di sicurezza.

Revenge porn: la diffusione non consensuale di immagini o video intimi. Si tratta di un fenomeno in cui le vittime sono quasi sempre donne, con la stragrande maggioranza dei casi in cui il materiale viene diffuso da ex partner.

Hate speech di genere: discorsi d’odio misogini o sessisti diffusi online, finalizzati a denigrare o istigare la discriminazione contro le donne o le minoranze di genere. L’ECRI (Commissione europea contro il razzismo e l’intolleranza) lo definisce come “istigazione… all’odio o alla diffamazione nei confronti di una persona o gruppo… sulla base del sesso, del genere, dell’identità di genere”.

Sextortion: estorsione sessuale online, un ricatto basato sulla minaccia di divulgare materiale intimo sottratto o ottenuto in altro modo, per ottenere favori sessuali o denaro.

La dimensione del fenomeno dati e preoccupazioni


I dati rivelano la gravità globale del problema. A livello mondiale, le stime ONU indicano che tra il 16% e il 58% delle donne sia stata vittima di qualche forma di violenza online. In Europa, già nel 2017 la commissione UE aveva calcolato che circa una donna su 10 (dai 15 anni in su) aveva subito atti persecutori o molestie sul web.

Il fenomeno è diffuso anche in Italia, dove studi recenti riportano che una moltitudine impressionante di persone ha scoperto online foto o video intimi privati senza il loro consenso, e di queste il 70% sono donne. In aggiunta, il 4% delle donne europee più giovani (18-29 anni) dichiara di aver subito online comportamenti persecutori ripetuti nell’ultimo anno. Questi numeri sottolineano l’urgenza di una risposta legale e sociale efficace. La cruda realtà processuale testimonia che la violenza online è raramente fine a sé stessa, ma spesso si traduce in minacce e danni che dal digitale si spostano nel reale, minando l’incolumità fisica e psicologica della vittima nel quotidiano.

I recenti fatti di cronaca, come il caso del gruppo facebook “Mia moglie” o quello che riguardava un portale con video intimi presi illecitamente da telecamere private e messi in vendita sul web, sono, tra l’altro, l’esempio drammatico dei diversi modi in cui la violenza sulle donne si manifesta.

Strumenti normativi europei e nazionali


In assenza di una normativa europea e nazionale organica e interamente dedicata alla TFGBV, la risposta giuridica si fonda sull’applicazione e sull’interpretazione estensiva di norme esistenti, spesso risalenti o concepite per un contesto non digitale, e su specifici interventi settoriali. L’incremento delle denunce, favorito dal miglioramento delle norme e della sensibilizzazione, conferma che le donne stanno trovando il coraggio di uscire dal silenzio, ma è imperativo che le istituzioni continuino a rafforzare la risposta giudiziaria per affrontare la persistenza dei fatti gravi.

A livello europeo, sebbene non esista ancora un atto specifico omnicomprensivo sulla TFGBV, diversi strumenti contribuiscono alla tutela:

  • Convenzione di Istanbul (Convenzione del Consiglio d’Europa sulla prevenzione e la lotta contro la violenza nei confronti delle donne e la violenza domestica) sebbene concepita prima della piena esplosione del digitale, i suoi principi fondamentali impongono agli Stati di sanzionare diverse forme di violenza.
  • Direttiva 2011/93/UE sulla lotta contro l’abuso e lo sfruttamento sessuale dei minori e la pornografia minorile, che ha rilevanza per i casi di sextortion che coinvolgono vittime minorenni.
  • Direttiva2024/1385 (UE)sulla lotta alla violenza contro le donne e la violenza domestica, che include espressamente la repressione di alcune forme di violenza online, come la condivisione non consensuale di materiale intimo e il cyberstalking, riconoscendole come reati che richiedono un approccio comune in tutta l’UnioneEuropea.

In Italia, il contrasto alla TFGBV è affrontato tramite il rigoroso utilizzo e l’interpretazione evolutiva del codice penale, spesso convalidata dalla giurisprudenza di cassazione che estende le tutele ai contesti online.

  • Il cyberstalking è punito dal secondo comma dell’articolo 612-bis del codice penale, che sanziona gli atti persecutori realizzati attraverso strumenti informatici o telematici.
  • Il revenge porn è stato specificamente criminalizzato dall’articolo 612-ter del codice penale (diffusione illecita di immagini o video a contenuto sessualmente esplicito), introdotto con il codice rosso (Legge n. 69/2019). Tale norma punisce chi, dopo averli realizzati o ottenuti con il consenso della persona, li diffonde senza il suo consenso, cagionandole un pregiudizio.

L’inasprimento delle norme e la richiesta di maggiore responsabilità alle piattaforme sono solo una parte della soluzione. L’unica vera barriera contro ogni forma di sopraffazione, sia essa virtuale o fisica, risiede nella rivoluzione culturale. È indispensabile investire nell’educazione e nella sensibilizzazione per disinnescare alla radice il sessismo e la misoginia che alimentano l’aggressione di genere. La legge punisce, la cultura previene.

L'articolo Violenza di genere online: una sfida crescente che deve essere fermata proviene da Red Hot Cyber.



Le grandi domande dell’essere umano… a Fumetti



Nelle storie disegnate – strisce a fumetti, graphic novel, manga – si ricerca la grandezza e la complessità del senso della vita. Come ricordava con un’espressione paradossale Umberto Eco: «Quando ho voglia di rilassarmi leggo un saggio di Engels, se invece desidero impegnarmi leggo Corto Maltese». Ogni lettore, dunque, può trovare un proprio senso alla lettura dei fumetti, che sono delle nuvole che passano nel cielo e che permettono di fermarsi e poter riflettere tra un disegno e l’altro, tra un «gulp» e un «gasp» o un «sigh», e scoprire che questi pongono con leggerezza, ironia e semplicità, le grandi domande dell’essere umano.

Acquista il volume

Zerocalcare e il suo Armadillo, Jacovitti, Charlie Brown e Snoopy, Mafalda, Dragon Ball, Asterix e molto altro: questa nuova edizione di Accènti raccoglie vari contributi sui fumetti proprio perché in essi appare un paradosso interessante che continua a dare da pensare: in ciò che è piccolo, semplice, è contenuto ciò che è grande, che potremmo sintetizzare nel detto latino sic parvis magna.

Lucy chiede a Charlie Brown: «Perché noi siamo sulla terra?»
«Per far felici gli altri», risponde.

Il volume «FUMETTI» include i contributi di Giancarlo Pani S.I., Claudio Zonta S.I., Giacomo Andreetta S.I. e una Presentazione firmata da Claudio Zonta S.I.
FUMETTI, il 31° volume della collana Accènti

«Accènti» è la collana monografica digitale curata dalla rivista dei gesuiti, che raccoglie, attraverso parole-chiave ispirate dall’attualità, il patrimonio di contenuti e riflessioni accumulato sin dal 1850 da La Civiltà Cattolica.

The post Le grandi domande dell’essere umano… a Fumetti first appeared on La Civiltà Cattolica.






La guerra dei coloni agli ulivi ridisegna la Cisgiordania


@Notizie dall'Italia e dal mondo
Attacchi record dei settler israeliani ai palestinesi impegnati nella raccolta delle olive. Ferita gravemente anche una anziana
L'articolo La guerra dei coloni agli ulivi ridisegna la pagineesteri.it/2025/10/23/med…



Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure


Una nuova ondata di inganni digitali ha colpito l’ecosistema Microsoft Azure, dove vulnerabilità appena scoperte hanno consentito ai criminali informatici di creare app dannose che imitavano perfettamente servizi ufficiali come Microsoft Teams o il Portale di Azure. Applicazioni “fake” identiche alle originali, capaci di trarre in inganno anche utenti esperti.

La scoperta, firmata dai ricercatori di Varonis, ha rivelato che le misure di sicurezza di Azure, progettate per bloccare i nomi riservati, potevano essere bypassate utilizzando caratteri Unicode invisibili. Inserendo caratteri come il Combining Grapheme Joiner (U+034F) tra le lettere, ad esempio in “Az͏u͏r͏e͏ ͏P͏o͏r͏t͏a͏l”, gli aggressori riuscivano a registrare app che apparivano legittime ma che il sistema interpretava come diverse. Un trucco subdolo, funzionante con oltre 260 caratteri Unicode, che ha permesso la creazione di app “clonate” con nomi riservati come Power BI o OneDrive SyncEngine.
Screenshot Varonis: esempio di app contraffatta che mostra il nome “Azure Portal” tramite caratteri Unicode invisibili
La vera forza di questo attacco risiedeva nell’inganno visivo: le pagine di consenso delle app contraffatte apparivano autentiche, spesso accompagnate da icone e loghi Microsoft. Molte applicazioni, infatti, non mostrano alcun badge di verifica, e gli utenti, vedendo nomi familiari, finivano per ignorare gli avvisi “non verificato” e concedere permessi completi.

Da lì partiva la seconda fase: e-mail di phishing costruite ad arte portavano le vittime su pagine di consenso falsificate, dove bastava un clic su “Accetta” per concedere token di accesso validi senza nemmeno inserire la password. In altri casi, gli attaccanti utilizzavano il cosiddetto phishing del codice del dispositivo, generando un codice di verifica legittimo per un’app malevola e convincendo la vittima a inserirlo su un portale apparentemente sicuro. In pochi secondi, la sessione veniva dirottata.

Chi lavora su ambienti Microsoft 365 conosce bene la potenza dei consensi applicativi e delegati: le prime permettono a un’app di agire per conto dell’utente, le seconde garantiscono accesso autonomo alle risorse. In mani sbagliate, questi permessi diventano strumenti di accesso iniziale, persistenza e escalation dei privilegi, aprendo la strada a compromissioni su larga scala.

Dopo la segnalazione, Microsoft ha corretto il bug nel bypass Unicode ad aprile 2025 e ha chiuso ulteriori varianti a ottobre 2025. Le patch sono state distribuite automaticamente, senza richiedere interventi diretti da parte dei clienti. Tuttavia, i ricercatori di Varonis sottolineano che il monitoraggio dei consensi, l’applicazione del principio del minimo privilegio e la formazione degli utenti restano elementi essenziali per ridurre il rischio.

Questo episodio dimostra ancora una volta come l’ingegneria sociale resti l’arma più efficace dei criminali informatici. Non servono exploit complessi quando basta una pagina di login perfettamente imitata e un nome familiare per convincere qualcuno a cliccare. Nel mondo del cloud, la fiducia può trasformarsi in una lama a doppio taglio: un consenso apparentemente innocuo può aprire le porte dell’intero tenant e compromettere seriamente la sicurezza dell’ambiente Microsoft 365.

L'articolo Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure proviene da Red Hot Cyber.



Anthropic lancia Claude Code! Ora il codice si scrive da solo


Anthropic ha lanciato una versione web di Claude Code, il suo assistente AI per programmatori in rapida crescita, che ora può essere utilizzato direttamente dal browser. Da lunedì, la nuova piattaforma è disponibile per gli abbonati ai piani Pro, Max e Max+, che costano tra i 20 e i 200 dollari al mese.

La versione web è accessibile dal sito web claude.ai, selezionando la scheda “Codice”, oppure tramite l’app mobile iOS.

In precedenza, Claude Code esisteva solo come strumento CLI avviato dal terminale, ma ora l’azienda si sta concentrando sulla possibilità per gli sviluppatori di creare e gestire i propri agenti di intelligenza artificiale in un ambiente familiare, senza dover installare software aggiuntivo.

Questa iniziativa rientra nella strategia di Anthropic volta ad espandere l’ecosistema Claude e trasformarlo in un ambiente di sviluppo multipiattaforma a tutti gli effetti.

Il mercato degli strumenti di programmazione basati sull’intelligenza artificiale è in rapida crescita: GitHub Copilot ha già rotto il suo monopolio e Google, OpenAI, Cursor e ora Anthropic hanno lanciato le proprie soluzioni. Claude Code, in particolare, ha registrato una crescita esponenziale negli ultimi mesi: la sua base utenti è decuplicata dal lancio generale a maggio e il prodotto genera oltre 500 milioni di dollari di fatturato annuo per l’azienda.

Kat Wu, Product Manager, ha attribuito il successo di Claude Code alla combinazione dei modelli ad alta fedeltà di Anthropic e alla loro facilità di interazione. Ha spiegato che il team si impegna a rendere l’utilizzo del servizio non solo efficiente, ma anche piacevole. Nonostante il lancio di una versione web, Wu ritiene che il terminale rimarrà la piattaforma principale per Claude Code, poiché offre agli sviluppatori la massima flessibilità e personalizzazione.

È interessante notare che circa il 90% del codice Claude è scritto utilizzando modelli proprietari. Wu, che in precedenza ha lavorato nel campo dell’ingegneria, ha ammesso di aver quasi completamente smesso di scrivere codice a mano e di dedicarsi principalmente alla revisione di soluzioni già pronte create dall’intelligenza artificiale.

Claude Code e strumenti simili segnano un cambio di paradigma: mentre i primi assistenti completavano singole righe di codice, gli agenti moderni possono eseguire attività in modo autonomo, trasformando gli ingegneri in gestori di sistemi di intelligenza artificiale. Tuttavia, non tutti gli sviluppatori hanno accolto con favore questa trasformazione. Alcuni studi dimostrano che la produttività quando si lavora con programmatori di intelligenza artificiale può essere ridotta dalla necessità di attendere le risposte del modello o di correggere errori in progetti di grandi dimensioni.

Ciononostante, le aziende continuano a investire in questa tecnologia. Il CEO di Anthropic, Dario Amodei, ha dichiarato in precedenza che l’intelligenza artificiale scriverà presto fino al 90% del codice. Sebbene questa sia già una realtà pressoché certa per Anthropic, il percorso verso un futuro simile per il resto del settore richiederà probabilmente più tempo.

L'articolo Anthropic lancia Claude Code! Ora il codice si scrive da solo proviene da Red Hot Cyber.



ESP32 Invades Old TV Box: Forecast More Than Just Channels


ESPTimeCastVFD

Obsolete hardware is all around us, and some of it has some pretty interesting tech buried within. One such device is an old Belgacom TV Box. Instead of using the ubiquitous LCD screen, it uses a VFD display for its user interface, and [Jean] has taken control of it with the ESPTimeCastVFD project.

Inside this box is a mix of two different 7-segment displays, which he uses to show the time and date, and 12 VFD displays, which are used to show weather data. To get the display working, the box was taken apart, and there were a few different areas [Jean] had to tap into: power for the soon-to-be-embedded ESP32-WROOM-32, as well as tying into the SPI lines to control the VFD. [Jean] also needed a 3.3V to 5V level shifter, and for this he used a 74LS125N dating all the way back to 1978.

The ESPTimeCast project, which we’ve featured here before, handles a lot of the time display and weather forecast shown on the front panel. However, [Jean] did have to add support for the VFD display, as well as adding wind speed to the display—as one of his uses for this is to judge the day’s suitability for flying RC planes. Once powered up, the ESP32 hosts a WiFi access point, allowing you to connect to it and set the configuration of the device, such as location, WiFi credentials, what displays you want to see, and many more. Thank you [Jean] for sending in your hack, saving this device from a landfill by turning it into a personalized display! Be sure to check out some of our other weather displays we’ve featured!

youtube.com/embed/aGmEJsrTPH8?…


hackaday.com/2025/10/22/esp32-…




Il sogno del teatro


@Giornalismo e disordine informativo
articolo21.org/2025/10/il-sogn…
Teatro Stabile di Catania – Caffè letterario. “Il dominio dei sogni”. Selezione e introduzioni Prof. Gianni Garrera, Coordinamento Egle Doria. Lettura di brani da “I giganti della montagna” di L. Pirandello. Attrice: Laura Giordani. Pirandello ci lasciò, prima di esitare la sua ultima opera. In gran parte




Certo perchè no? Il prossimo passo, chiedere se vuole o può essere arrestato. Magari il delinquente ha degli impegni che deve prima svolgere ,poi magari con calma...
ilfattoquotidiano.it/in-edicol…


#Libano tra ricatto e resistenza


altrenotizie.org/primo-piano/1…


“Dalla nostra esperienza alla base, sappiamo che il mondo ha fame di nonviolenza”. È il messaggio consegnato a Papa Leone XIV da Marie Dennis, direttrice del Catholic Institute for Nonviolence, durante l’udienza generale di oggi in piazza San Pietro.




#G20 Istruzione in #Sudafrica, grande interesse per i risultati italiani su #AgendaSud e istruzione tecnico-professionale.


Violenza ed atti persecutori. L'Ordine di Protezione Europeo: Uno Strumento poco conosciuto



Premessa


Il Dipartimento della Pubblica sicurezza - Direzione centrale della Polizia criminale - Servizio analisi criminale ha rilasciato recentemente il Report Trimestrale (terzo trimestre 2025) sui dati relativi agli omicidi volontari, con particolare attenzione ai delitti potenzialmente legati a liti familiari e violenza domestica (reperibile qui interno.gov.it/sites/default/f…), da cui emerge come nel periodo 1 gennaio 30 - settembre 2025, confrontato con periodo del 2024, il numero degli eventi sia in diminuzione (da 255 a 224 (-12%)), come è in calo pure il numero delle vittime di genere femminile, che da 91 scendono a 73 (-20%). Anche i delitti commessi in ambito familiare/affettivo, fanno rilevare un decremento sia nel numero di eventi da 122 a 98 (-20%), che nel numero delle vittime di genere femminile che da 79 passano a 60 (-24%).

Se in genere gli ultimi dati indicano un aumento della consapevolezza e della segnalazione di casi di violenza di genere, dall'altra parte si avverte una persistenza del fenomeno in diverse forme. Ci sono segnali positivi legati all'attivazione di centri antiviolenza e all'introduzione di nuove leggi, ma la strada per un cambiamento culturale e sociale significativo è ancora lunga.

Anche la conoscenza delle norme, da parte degli operatori che pure dovrebbero recepirle nel dettaglio, appare a volte lacunosa. Ci riferiamo all' Ordine di Protezione Europeo (OPE), uno strumento di cooperazione giudiziaria europea transfrontaliera che dalla sua comparsa sotto forma di Direttiva nel 2011 (e suo recepimento nella normativa nazionale italiana nel pacchetto legislativo noto come "Codice Rosso") è stato utilizzato pochissimo.


Introduzione: La Protezione che Viaggia con Te


Immaginiamo una persona che, in Italia, ha ottenuto un provvedimento di protezione da minacce, violenze o atti persecutori. Cosa accade se questa persona ha la necessità, per lavoro o per scelta personale, di trasferirsi o anche solo di soggiornare in un altro Paese dell'Unione Europea? Perde forse la tutela che le era stata garantita? Per rispondere a questa fondamentale esigenza di sicurezza, è stato creato uno strumento giuridico specifico: l'Ordine di Protezione Europeo (OPE). L'OPE è concepito per risolvere proprio questo problema, assicurando che le misure di protezione concesse in Italia possano "viaggiare" insieme alla vittima, mantenendo la loro validità ed efficacia oltre i confini nazionali.

Per comprendere appieno come funziona questo meccanismo transfrontaliero, è essenziale partire dalle fondamenta: le misure di protezione nazionali che costituiscono il presupposto per poterlo attivare.


Le Misure di Protezione Nazionali: Il Fondamento dell'OPE


Nel nostro ordinamento, l'Ordine di Protezione Europeo si basa su due specifiche misure cautelari previste dal codice di procedura penale. Queste non sono state pensate per reati generici, ma per fornire uno specifico strumento di tutela nelle fasi che precedono l'accertamento della responsabilità penale rispetto a fattispecie delittuose caratterizzate dalla reiterazione della condotta pregiudizievole, come i maltrattamenti contro familiari (art. 572 c.p.) e gli atti persecutori, meglio noti come stalking (art. 612-bis c.p.).

Articolo 282-bis c.p.p.: L'Allontanamento dalla Casa Familiare


Questa misura è uno strumento cruciale per la tutela delle vittime in contesti di violenza domestica. Il suo scopo primario è interrompere la convivenza forzata e pericolosa, allontanando fisicamente la persona che costituisce una minaccia dall'ambiente familiare.

Quando applica questa misura, il giudice può imporre una serie di provvedimenti molto concreti:

  • Ordinare all'imputato di lasciare immediatamente la casa familiare.
  • Vietare all'imputato di rientrare in casa o di accedervi senza una specifica autorizzazione del giudice, che può anche stabilire precise modalità di visita.
  • Prescrivere di non avvicinarsi a luoghi specifici frequentati abitualmente dalla persona offesa (ad esempio, il luogo di lavoro, il domicilio dei familiari, la scuola dei figli).
  • Ingiungere il pagamento di un assegno periodico a favore dei conviventi che, a causa dell'allontanamento, rimangono privi di mezzi economici adeguati.

Questa misura viene applicata in contesti delittuosi gravi, come i maltrattamenti contro familiari e conviventi (art. 572 del codice penale) o gli atti persecutori, meglio noti come stalking (art. 612-bis del codice penale).

Articolo 282-ter c.p.p.: Il Divieto di Avvicinamento


Mentre la misura precedente si concentra sul contesto domestico, il divieto di avvicinamento è uno strumento flessibile, finalizzato a proteggere la vittima nella sua vita quotidiana, sociale e lavorativa, al di fuori delle mura di casa. Il giudice ha un'ampia discrezionalità nel definire i contorni della misura, adattandola alle specifiche esigenze di protezione del caso concreto.

I divieti che il giudice può imporre includono:

  1. Imporre all'imputato di non avvicinarsi a luoghi specifici abitualmente frequentati dalla persona offesa o dai suoi congiunti (parenti, partner, persone conviventi o legate da una relazione affettiva).
  2. Ordinare di mantenere una determinata distanza da tali luoghi o, in modo ancora più incisivo e dinamico, direttamente dalla persona offesa, ovunque essa si trovi.
  3. Vietare all'imputato di comunicare con la vittima o con persone a lei vicine attraverso qualsiasi mezzo, sia esso diretto (incontri) o indiretto (telefono, email, social media, messaggi tramite terzi).

Per garantire il rispetto di questa misura, il giudice può disporre l'utilizzo di strumenti di controllo tecnologico, come il cosiddetto "braccialetto elettronico", che segnala alle forze dell'ordine un'eventuale violazione delle distanze imposte.

Sono proprio questi provvedimenti, così centrali per la tutela delle vittime in Italia, a costituire il ponte verso una protezione estesa a livello europeo.


Il Ponte verso l'Europa: L'Ordine di Protezione Europeo (OPE)

Cos'è l'OPE e a Cosa Serve?


L'Ordine di Protezione Europeo (OPE), introdotto dalla Direttiva 2011/99/UE, è una decisione giudiziaria basata sul principio del reciproco riconoscimento tra gli Stati membri. Il suo obiettivo primario è semplice ma fondamentale: estendere l'efficacia di una "misura di protezione" nazionale al territorio di un altro Stato membro in cui la vittima decide di risiedere o soggiornare.

In questo meccanismo, si distinguono due ruoli:

  • Stato di emissione: È il Paese che ha adottato la misura di protezione originaria (in questo caso, l'Italia).
  • Stato di esecuzione: È il Paese dell'Unione Europea in cui la persona protetta si trasferisce e dove l'OPE dovrà essere riconosciuto e applicato.


Il Collegamento Indissolubile con le Misure Italiane


È fondamentale sottolineare un punto chiave: nell'ordinamento italiano, le uniche misure cautelari che costituiscono il presupposto per poter richiedere l'emissione di un OPE sono quelle previste dagli articoli 282-bis e 282-ter del codice di procedura penale.

Questo significa che l'esistenza di un provvedimento di allontanamento dalla casa familiare o di divieto di avvicinamento è la condizione necessaria e imprescindibile per attivare la tutela a livello europeo. Senza una di queste due misure attive in Italia, non è possibile richiedere un Ordine di Protezione Europeo.

Come Viene Informata la Vittima?


Per assicurare che la vittima sia pienamente consapevole di questa opportunità, la legge italiana (attraverso l'introduzione del comma 1-bis all'art. 282-quater c.p.p.) stabilisce un obbligo preciso. Quando il giudice emette una delle due misure cautelari (art. 282-bis o 282-ter), deve obbligatoriamente comunicare alla persona offesa la sua facoltà di richiedere l'emissione di un Ordine di Protezione Europeo. Questo obbligo di informazione garantisce che un diritto così importante non rimanga inascoltato, fornendo alla vittima uno strumento concreto per pianificare il proprio futuro in sicurezza, anche al di fuori dei confini nazionali.

Conclusione: Una Tutela Senza Frontiere


In sintesi, l'ordinamento italiano dispone di strumenti di protezione specifici ed efficaci (artt. 282-bis e 282-ter c.p.p.) per tutelare le vittime di reati gravi come la violenza domestica e lo stalking. L'Ordine di Protezione Europeo rappresenta l'evoluzione naturale di questa tutela, trasformandola da un provvedimento puramente nazionale a un diritto esigibile in tutta l'Unione Europea. Grazie a questo meccanismo di cooperazione giudiziaria, la protezione non si ferma più alla frontiera, ma viaggia insieme alla persona, rafforzando in modo concreto la sua sicurezza e la sua libertà di circolare e vivere all'interno dello spazio comune europeo.

Tuttavia, nonostante la sua importanza fondamentale, l'OPE rimane uno strumento ancora poco conosciuto e utilizzato. La piena consapevolezza di questo diritto da parte delle vittime e degli operatori legali è essenziale per trasformare la promessa di una tutela senza frontiere in una realtà concreta e diffusa, garantendo che la sicurezza non sia mai un ostacolo alla libertà di movimento.

#violenzadigenere #stalking #codicerosso #ordinediprotezioneeuropeo #OPE

@Notizie dall'Italia e dal mondo

fabrizio reshared this.



Domani, giovedì 23 ottobre, dalle 11.50 Tv2000 trasmetterà in diretta dalla Cappella Sistina la preghiera ecumenica presieduta da Papa Leone XIV con re Carlo III. In programma anche approfondimenti e servizi a cura del Tg2000.



Fastweb, tutti i casini di connessione

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mattinata nera per Fastweb e gli altri operatori telefonici (ma non solo), con decine di migliaia di segnalazioni di disservizi in tutta Italia. Il problema di connettività si è risolto verso le 14. startmag.it/innovazione/fastwe…




Una collega ha un PC portatile del 2017 che "grazie" a Windows 10 deve buttare via (non solo per il discorso della fine supporto, ma è anche lentissimo).

Le ho detto che prima di comprarne un altro possiamo provare con #linux , e che molto probabilmente le tornerà prestante quasi come da nuovo.

Nota: lei lo usa veramente solo per navigare con Chrome, è un utente davvero semplice da accontentare. Al più ogni tanto scrive una lettera e la stampa. Stop.

Io ho pensato a Mint, se non altro perché offre un supporto lungo e perché è la distribuzione che uso anch'io (versione Debian).

Pensate a quanti utenti così esistono.
Moltiplicate e avrete un'idea dello spreco.

#windows #spreco #ambiente

reshared this

in reply to Simon Perry

Anche il mio laptop è del 2017 e corcazzo che lo butto via solo perché MS ha deciso di essere iperstronza. Installato Mint ormai mesi fa, non mi manca nulla.
in reply to Floreana

@Floreana

Per un uso standard non manca davvero nulla. Cioè per la maggior parte degli utenti.

Sentiamo tanto parlare di ambiente e poi le cose basilari come questa...nulla.
Mah.



Usa e Qatar avvertono l’Ue: “Le vostre direttive green minacciano l’export di energia”

[quote]WASHINGTON – I ministri dell’Energia di Washington e Doha hanno inviato una lettera ai leder Ue per avvertire che “il commercio, gli investimenti e le forniture energetiche subiranno danni se…
L'articolo Usa e Qatar avvertono l’Ue: “Le vostre direttive green



Comolake, Butti e la nostalgia canaglia molto innovativa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ha fatto proprio bene l'ex consigliere di Butti Raffaele Barberio a non organizzare più Comolake, la kermesse sul digitale vetrina del governo: ora, infatti e improvvisamente, è diventata soprattutto uno spaccio di fuffa. Parola di...




Meloni: “Italia pronta a riconoscere la Palestina con Hamas disarmata e senza un ruolo”


@Politica interna, europea e internazionale
L’Italia è pronta a riconoscere lo stato di Palestina a patto che Hamas venga disarmata: lo ha dichiarato la presidente del Consiglio Giorgia Meloni al Senato per le comunicazioni in vista del Consiglio Europeo del 23 ottobre. Secondo la premier, per un futuro di



Nessuno può mettere Google in un angolo? Forse OpenAI sì

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se la preoccupazione degli editori è AI Overview di Google, quella di Big G è ChatGPT Atlas, il browser web di OpenAI, con cui startmag.it/innovazione/nessun…

in reply to Informa Pirata

Non c'è mai fine alle follie di OpenAI. Non è mai abbastanza per loro.
Questa voce è stata modificata (1 giorno fa)


Che bello vedere che almeno una persona invitata nel fediverso ci si trova bene 😊

@Augusto Zucchi ti scrivo da un server che non è nemmeno basato sullo stesso software di quello dal quale tu ricevi questo messaggio, ma mi consente comunque di interagire con te.

Viva la bio e la tecno diversità 🥳

mastodon.social/@AugustoZucchi…


Indicatore di pH ottenuto con il cavolo rosso #chimica #biomedico #Orte #liceoscientifico


La Commissione stabilisce un punto di riferimento per i fornitori di cloud sovrani europei

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione ha lanciato una gara d’appalto per il cloud sovrano da 180 milioni di euro, con l’obiettivo di orientare il mercato “verso la



Tunisia in rivolta: proteste e scioperi contro l’inquinamento dell’impianto chimico


@Notizie dall'Italia e dal mondo
Decine di migliaia di manifestanti bloccano scuole, mercati e negozi per denunciare la contaminazione da fosfogesso e le malattie provocate dall’impianto statale
L'articolo Tunisia in rivolta: proteste e scioperi contro l’inquinamento



Guerra alla memoria: Gaza perde i suoi monumenti


@Notizie dall'Italia e dal mondo
Gaza city appare oggi come una città minacciata non solo dalla distruzione materiale, ma dalla perdita della propria memoria storica ed architettonica
L'articolo Guerra alla memoria: Gaza perde i suoi monumenti pagineesteri.it/2025/10/22/med…




The Women I Love – Ottobre 2025
freezonemagazine.com/rubriche/…
The Women I Love – Ottobre 2025 Al ribollire dei tini anche la musica al femminile è tutta un fermento e ci consegna alcuni lavori che entreranno nella short list di fine anno. La voce femminile resta lo strumento più duttile in natura: sa piegarsi al sussurro, farsi urlo liberatorio, abbracciare territori musicali lontanissimi eppure […]
L'articolo The Women I Love – Ottobre 2025 proviene