Le 10 regole del digitale responsabile a partire dalla carta
@Politica interna, europea e internazionale
Giovedì 4 dicembre 2025, ore 17:30 presso La Nuova – Sala Vega, Viale Asia 40/44 – Roma Interverranno Andrea Cangini, Direttore dell’Osservatorio Carta Penna & Digitale Maria Luisa Iavarone, Pedagogista e docente universitaria, Presidente nazionale CirPed, autrice del libro (Franco
Politica interna, europea e internazionale reshared this.
ANALISI. Libano: Hezbollah ferito, ma non sconfitto
@Notizie dall'Italia e dal mondo
Hezbollah per decenni si è mosso entro un equilibrio consolidato con Israele basato sulla reciproca deterrenza. Tutto ciò è saltato e il movimento sciita è anche sotto pressione in Libano. La compattezza interna però non è scalfita
L'articolo ANALISI. Libano: Hezbollah ferito, ma non sconfitto proviene da
Notizie dall'Italia e dal mondo reshared this.
La Commissione vuole tutelare i lavoratori dall’AI e garantire il diritto alla disconnessione
Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale
La Commissione europea ha presentato ieri la Roadmap “Quality Jobs”, il nuovo quadro strategico per migliorare la qualità dell’occupazione e
reshared this
Dentro la finta normalità dei developer di Lazarus: un APT che lavora in smart working
@Informatica (Italy e non Italy 😁)
L’immaginario collettivo sugli hacker nordcoreani è ancora legato a stanze buie e monitor lampeggianti. La realtà, come spesso accade nella cybersecurity, è molto più banale e proprio per questo più inquietante. L’indagine catturata quasi per
Informatica (Italy e non Italy 😁) reshared this.
25 Aprile 1945 – 2025: Ottant’anni di Italia antifascista. Memoria, Valori, Cittadinanza
@Politica interna, europea e internazionale
5 dicembre 2025, ore 10:30 – Aula Malagodi, Fondazione Luigi Einaudi – Roma Introduce Renata Gravina, Ricercatrice Fondazione Luigi Einaudi Interverranno Memoria storica Luca Tedesco (Università degli Studi di Roma Tre) l’Italia della
Politica interna, europea e internazionale reshared this.
Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti
La polizia sudcoreana ha segnalato l’arresto di quattro individui che, presumibilmente in modo indipendente, hanno compromesso oltre 120.000 telecamere IP. Secondo gli investigatori, almeno due di loro lo hanno fatto per rubare video da luoghi come studi ginecologici. Hanno poi modificato i filmati trasformandoli in video pornografici e li hanno venduti online.
Secondo i media locali, due dei quattro sospettati (i cui nomi sono stati omessi) erano impiegati in ufficio, mentre gli altri erano elencati come disoccupati o lavoratori autonomi. Solo due degli arrestati erano responsabili della maggior parte degli attacchi informatici: circa 63.000 e 70.000 dispositivi compromessi, installati in abitazioni private e proprietà commerciali.
Telecamere e video per adulti dalle case di tutti
I criminali hanno venduto i video rubati dalle telecamere su un sito web che la polizia chiamava semplicemente “Sito C”, guadagnando rispettivamente 35 milioni di won (23.800 dollari) e 18 milioni di won (12.200 dollari).
Gli altri due imputati hanno hackerato rispettivamente 15.000 e 136 telecamere.
Non sono ancora state formulate accuse nei confronti degli arrestati, poiché le indagini sono in corso. Le autorità hanno inoltre comunicato di aver arrestato tre persone che avevano acquistato video simili.
“I crimini commessi tramite telecamere IP causano gravi traumi alle vittime. Sradicheremo questa minaccia indagando proattivamente su tali crimini”, ha affermato Park Woo-hyun, capo dell’unità investigativa sui crimini informatici dell’Agenzia di Polizia Nazionale.
Secondo la polizia, gli aggressori hanno sfruttato principalmente password predefinite deboli e combinazioni predefinite facilmente violabili tramite forza bruta.
Le forze dell’ordine hanno visitato 58 luoghi in cui le telecamere erano state hackerate per avvisare i proprietari dei dispositivi compromessi e fornire consigli sulla sicurezza delle password.
Best practices per mettere in sicurezza le telecamere IP
Per ridurre drasticamente il rischio di compromissione, gli esperti raccomandano le seguenti misure:
1. Cambiare subito le password predefinite
- Le password di fabbrica sono la prima cosa che gli attaccanti testano.
- Scegli password lunghe, complesse e uniche per ogni dispositivo.
2. Attivare l’autenticazione a due fattori (2FA)
- Quando disponibile, riduce enormemente la possibilità di accesso non autorizzato.
3. Aggiornare regolarmente il firmware
- I produttori rilasciano patch che correggono vulnerabilità note.
- Imposta gli aggiornamenti automatici quando possibile.
4. Disabilitare l’accesso remoto se non necessario
- Molti attacchi avvengono tramite Internet.
- Se devi accedere da remoto, usa una VPN invece dell’esposizione diretta.
5. Limitare l’accesso alla rete
- Isola le telecamere su una rete separata (VLAN) o guest network.
- Evita che siano raggiungibili da tutti i dispositivi della casa o dell’ufficio.
6. Controllare le porte esposte
- Evita il port forwarding indiscriminato su router e modem.
- Blocca porte non necessarie e monitora eventuali connessioni sospette.
7. Disattivare servizi inutilizzati
- UPnP, P2P e altri servizi remoti possono essere sfruttati dagli attaccanti.
- Mantieni attivi solo i servizi indispensabili.
8. Preferire telecamere IP di produttori affidabili
- Marchi poco affidabili potrebbero non garantire aggiornamenti di sicurezza.
- Verifica sempre la reputazione del brand e la disponibilità di patch.
9. Monitorare regolarmente i log
- Controlla accessi, tentativi falliti e comportamenti anomali.
10. Cambiare periodicamente le credenziali
- Riduce il rischio che credenziali compromesse restino valide a lungo.
L'articolo Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti proviene da Red Hot Cyber.
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?
Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. In tale contesto, il Dark Web Monitoring (DWM) e la Cyber Threat Intelligence (CTI) sono emersi come pratiche fondamentali, spesso obbligatorie, per la protezione degli asset digitali e la prevenzione di una fuga di dati (data leakage).
L’attività proattiva di DWM consente il rilevamento di minacce critiche, come credenziali e documenti d’identità rubati, che alimentano reati di spear phishing e credential stuffing. Tuttavia, in Italia, l’imperativo di sicurezza privato si scontra con il principio di legalità e la riserva statale delle indagini, poiché i consulenti privati non godono dei poteri processuali riservati agli organi di Polizia Giudiziaria.
La valutazione della legittimità delle azioni del professionista deve procedere bilanciando l’interesse difensivo con la tutela penale. La mia osservazione, come avvocato penalista e docente di Diritto penale dell’informatica, è che la corretta difesa e la prevenzione del rischio non possono prescindere da una profonda conoscenza di questo bilanciamento costituzionale tra diritto di difesa e riserva di legge penale.
Il pericolo di commettere delitti
Il rischio penale principale che incombe sul professionista della cybersecurity che opera nel Dark Web è l’integrazione del reato di Accesso Abusivo a sistema informatico o telematico (Art. 615-ter c.p.). Il bene giuridico tutelato da questa norma è l’ambiente informatico stesso, che la giurisprudenza ha equiparato a un “luogo inviolabile” o a uno spazio privato. La condotta criminosa si perfeziona con l’accesso o il mantenimento nel sistema “senza diritto” e contro la volontà del gestore.
L’analisi critica della Cyber Threat Intelligence (CTI) impone una netta distinzione tra due scenari operativi. L’osservazione passiva (CTI legittima) si verifica se il professionista naviga su pagine del Dark Web che sono aperte e non protette da autenticazione. Tale attività, configurandosi comeopen source intelligence (OSINT) e avvenendo in assenza di misure di sicurezza da superare, generalmente non integra la fattispecie dell’Art. 615-ter c.p., poiché la tutela penale è rivolta al sistema (il contenitore) e non alla liceità del contenuto. Al contrario, si configura accesso attivo e infiltrazione (accesso abusivo) se il professionista compie un atto di credential stuffing, utilizzando credenziali rubate per autenticarsi in un forum protetto o in un pannello di controllo.
In questo caso, si configura il reato, poiché l’interesse difensivo del privato non può prevalere sulla tutela penale del sistema informatico, anche se ostile o criminale, che non sempre ,ma tal volta trova tutela. Ai professionisti che mi consultano, ricordo sempre che la finalità difensiva non è una scriminante penale implicita; l’accesso abusivo è un reato di pericolo che si perfeziona con la mera intrusione non autorizzata.
Oltre all’accesso abusivo, il DWM espone anche al rischio di detenzione abusiva di codici di accesso (Art. 615-quater c.p.). Per mitigare tale pericolo e dimostrare la finalità di tutela, è imperativo che la procedura operativa preveda l’immediata trasformazione dei dati sensibili raccolti in un formato non reversibile, come l’hashing, conservando solo l’informazione strettamente necessaria, in conformità con i principi di minimizzazione dei dati. Cautela è inoltre richiesta nella gestione di segreti commerciali altrui rubati.
Il trattamento dei dati personali raccolti e la compliance gdpr
La raccolta e la successiva analisi di dati personali provenienti dal Dark Web costituiscono un nuovo trattamento e, come tale, devono essere fondate su una base giuridica legittima ai sensi del GDPR. Per il Dark Web Monitoring (DWM), la base più plausibile e invocabile è l’Interesse Legittimo (Art. 6, par. 1, lett. f), poiché risponde all’interesse vitale dell’organizzazione di proteggere il proprio patrimonio digitale e di garantire una tempestiva risposta agli incidenti (incident response).
Tuttavia, l’applicazione dell’Interesse Legittimo non è automatica. Richiede l’esecuzione di un rigoroso Legitimate Interest Assessment (LIA), il quale impone un test di bilanciamento tra l’interesse difensivo del Titolare e i diritti e le libertà fondamentali dell’interessato, la vittima del furto di dati.
Dato che la fonte è criminale e l’interessato non si aspetta che i suoi dati rubati siano raccolti da un CTI provider privato, il bilanciamento è considerato “forte”, richiedendo massime garanzie di mitigazione. La misura cruciale per superare con successo il LIA è la minimizzazione del trattamento. Ciò significa evitare categoricamente l’overcollection e l’overretention, limitando la raccolta alle sole informazioni indispensabili per la difesa. La conservazione integrale e illimitata nel tempo di dati rubati è contraria alla normativa; è fondamentale implementare la pseudonimizzazione (ad esempio, tramite hashing) dei dati identificativi non necessari e definire tempi di conservazione strettamente limitati. Infine, sussistono precisi obblighi di trasparenza e notifica.
La rilevanza probatoria e i limiti istituzionali dei professionisti privati
Nel contesto di un’indagine giudiziaria, la capacità di conferire valore probatorio ai dati raccolti dal Dark Web Monitoring (DWM) da parte di attori privati rappresenta una delle sfide procedurali più acute. L’unico percorso legale che può legittimare l’acquisizione di tali elementi è incanalare strettamente l’attività nel perimetro delle investigazioni difensive, come disciplinato dall’Art. 391-bis del Codice di Procedura Penale (c.p.p.). Questo inquadramento richiede un mandato formale conferito dal difensore e garantisce che l’uso della documentazione sia strettamente limitato alle esigenze dell’esercizio della difesa.
Tuttavia, è fondamentale sottolineare un limite invalicabile del nostro ordinamento: la procedura difensiva non ha il potere di sanare l’illiceità sostanziale della condotta originaria. Ciò significa che se l’atto di acquisizione, sebbene finalizzato alla difesa, viola di per sé una norma penale-ad esempio l’Art. 615-ter c.p. attraverso un accesso abusivo-il dato raccolto sarà considerato illegittimamente acquisito e, di conseguenza, inutilizzabile nel dibattimento. La necessità operativa non può, in sede processuale, prevalere sulla tutela del domicilio informatico garantita dalla legge penale.
Parallelamente ai vincoli procedurali, l’ammissibilità e l’efficacia della prova digitale sono assolutamente dipendenti dal rispetto degli standard internazionali di digital forensics. I dati informatici sono intrinsecamente volatili e facilmente alterabili; pertanto, la loro integrità e autenticità devono essere garantite per evitare che l’autorità giudiziaria li consideri contaminati o inattendibili. L’acquisizione non può limitarsi all’uso di semplici screenshot, che hanno spesso un mero valore suggestivo e non probatorio. Al contrario, essa deve avvenire attraverso la creazione di una copia forense certificata del dato originale (come una bitstream copy).
Come docente, insisto sull’importanza di questa metodologia- L’efficacia della prova digitale è direttamente proporzionale alla sua correttezza epistemologica; non basta contestare un dato, bisogna contestare il metodo di acquisizione. Tale processo deve assicurare la piena e ininterrotta tracciabilità della catena di custodia (chain of custody), documentando meticolosamente ogni passaggio, al fine di garantire l’immutabilità e l’identità dell’elemento probatorio. solo attraverso questa rigorosa aderenza ai protocolli forensi, il professionista privato può sperare di dotare il materiale raccolto della credibilità necessaria per sostenere una tesi difensiva in sede legale.
Raccomandazioni operative
L’analisi svolta evidenzia chiaramente che l’attività di Dark Web Monitoring (DWM) da parte di professionisti privati si svolge in Italia in una complessa zona grigia di incertezza normativa. Il professionista è costantemente esposto a una triade di rischi legali interconnessi.
In primo luogo, il rischio penale è massimo quando l’attività sfocia nell’infiltrazione attiva (ad esempio, l’uso di credenziali rubate per accedere a sistemi protetti), potendo integrare il reato di cui all’Art. 615-ter c.p.
In secondo luogo, il rischio GDPR è sempre presente in caso di overcollection o di mancata esecuzione del Legitimate Interest Assessment (LIA), esponendo l’organizzazione a sanzioni amministrative salate.
Infine, il rischio procedurale neutralizza l’efficacia dell’intelligence raccolta se manca la rigorosa adozione della Chain of Custody e degli standard forensi.
Proprio per questa incertezza normativa, il mio consiglio è di non agire mai nella grey area senza un preventivo e documentato parere, che valuti il rischio e tracci il perimetro operativo lecito del defensive monitoring.
Per operare in modo lecito e minimizzare tale esposizione, l’organizzazione e il consulente devono necessariamente adottare un robusto modello di protocollo legale-tecnico (gcl – governance, compliance, legal). Per quanto riguarda la governance cti, l’attività deve essere rigorosamente limitata alla consultazione osint. Sul fronte degli adempimenti GDPR (preventivi), è imperativo garantire il principio di privacy by design attraverso l’hashing o la pseudonimizzazione immediata. Infine, in sede di protocolli forensi (successivi), qualunque dato acquisito destinato a essere utilizzato come prova deve essere trattato come una copia forense certificata e deve essere mantenuta una tracciabilità documentale ininterrotta della chain of custody.
L’attuale assetto giuridico, fortemente ancorato alla riserva statale in materia di ricerca della prova, costringe l’operatore privato a muoversi con estrema cautela. Ciò solleva la questione delle prospettive de jure condendo. Si rileva l’urgente necessità di una revisione legislativa che riconosca e scriminI esplicitamente la legittima attività difensiva e di prevenzione del crimine informatico svolta da soggetti privati (defensive monitoring). Solo attraverso un esplicito riconoscimento del lawful hacking-se limitato all’analisi difensiva e non volto all’attacco-sarà possibile risolvere in modo definitivo il conflitto tra l’inderogabile imperativo di sicurezza aziendale e la protezione penale degli interessi in gioco e consentire al settore della cybersecurity di operare con la certezza del diritto che la crescente minaccia informatica richiede.
L'articolo CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato? proviene da Red Hot Cyber.
freezonemagazine.com/articoli/…
La prima volta. Certo, ma di cosa? Di quello che infiamma la passione di milioni di italiani da 127 anni, il campionato di calcio. Il primo campionato di calcio in Italia sì è svolto in una sola giornata. Quattro squadre si sono sfidate in una domenica di maggio: semifinali al mattino, finale al pomeriggio. Ma […]
L'articolo Franco Bernini – La prima volta proviene da FREE ZONE MAGAZINE.
La
Sorpresa, nemmeno Meta crede più nel metaverso
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
La Casa Bianca sta imponendo a tutte le più grandi aziende investimenti monstre negli Stati Uniti. Meta dovrà fare la sua parte con un piano da 600 miliardi che sta richiedendo a Zuck un sacrificio inatteso: tagliare il budget del metaverso, in cui da tempo credeva e
reshared this
Un blog meta-sociale che parte da un solo colore: lo YlnMn blue.
IL PERIODO TRA LE DUE GUERRE MONDIALI
@Informatica (Italy e non Italy 😁)
Agli albori degli anni Venti si verificarono due circostanze peculiari: il “biennio rosso”, caratterizzato da episodi di acuti disordini, anche di stampo insurrezionale e l’avvento del regime fascista che caratterizzò il panorama italiano fino alla conclusione del secondo conflitto mondiale.
L'articolo IL PERIODO TRA LE DUE GUERRE
Informatica (Italy e non Italy 😁) reshared this.
Se i Balcani si riforniscono di cocaina per il tramite dell’Italia
Il carico di banane ove era occultata la cocaina
L'OCCRP (Organized Crime and Corruption Reporting Project) è un consorzio internazionale di giornalisti investigativi fondato nel 2006. Si tratta di una delle più importanti organizzazioni no-profit dedicate al giornalismo investigativo transfrontaliero.
L'OCCRP si occupa principalmente di:
· Indagini su criminalità organizzata e corruzione a livello globale
· Collaborazioni tra giornalisti di diversi paesi per inchieste complesse
· Pubblicazione di inchieste su temi come riciclaggio di denaro, traffici illeciti, evasione fiscale e abusi di potere
Hanno sede a Sarajevo (Bosnia ed Erzegovina) e hanno vinto numerosi premi internazionali per il loro lavoro investigativo, incluso il Premio Pulitzer. Sono noti per aver contribuito a importanti inchieste come i Panama Papers e i Pandora Papers
Vista del porto di Gioa Tauro
In una indagine giornalistica comparsa sul loro sito (occrp.org/en/project/the-crime…) OCCRP accende i fari sul traffico di droga nei Balcani.
Recentemente la polizia croata e serba ha arrestato 10 persone sospettate di far parte di una violenta rete criminale che importava cocaina dal Sud America. Un cadavere trovato in Paraguay è probabilmente identificato - tramite tecnologia di riconoscimento facciale - come un trafficante di droga serbo.
Vista del porto di Rijeka
L’articolo ricostruisce come il carico di droga (430 kg di cocaina nascosti in una spedizione di banane) sia partito dal porto di Guayaquil in Ecuador, per passare in un porto panamense, giungere a Gioia Tauro e quindi arrivare in Croazia in un container.
fabrizio reshared this.
in base a quale criterio pensassero che sarebbe stato un affarone non l'ho ancora capito...
chi fa da sé fa per 3? ma mica vero in economia...
e questo dimostra che se l'italia non cresce è perché siamo dei cazzoni idioti e non certo per colpa dell'europa. chi è causa del suo mal pianga se stesso.
P.S. in realtà credo che un minimo di zampino di putin nel destabilizzare l'UE ci sia stato... ma non so quanto perché gli inglesi sono notoriamente orgogliosi e duri.
Un decennio di Brexit: la Gran Bretagna resta indietro
L'analisi economica mostra che il Pil pro capite del Regno Unito è cresciuto fino al 10 per cento in meno rispetto a nazioni simili, poiché le imprese hanno congelato le spese e la produttività è diminuitaEuronews.com
Off-Grid, Small-Scale Payment System
An effective currency needs to be widely accepted, easy to use, and stable in value. By now most of us have recognized that cryptocurrencies fail at all three things, despite lofty ideals revolving around decentralization, transparency, and trust. But that doesn’t mean that all digital currencies or payment systems are doomed to failure. [Roni] has been working on an off-grid digital payment node called Meshtbank, which works on a much smaller scale and could be a way to let a much smaller community set up a basic banking system.
The node uses Meshtastic as its backbone, letting the payment system use the same long-range low-power system that has gotten popular in recent years for enabling simple but reliable off-grid communications for a local area. With Meshtbank running on one of the nodes in the network, accounts can be created, balances reported, and digital currency exchanged using the Meshtastic messaging protocols. The ledger is also recorded, allowing transaction histories to be viewed as well.
A system like this could have great value anywhere barter-style systems exist, or could be used for community credits, festival credits, or any place that needs to track off-grid local transactions. As a thought experiment or proof of concept it shows that this is at least possible. It does have a few weaknesses though — Meshtastic isn’t as secure as modern banking might require, and the system also requires trust in an administrator. But it is one of the more unique uses we’ve seen for this communications protocol, right up there with a Meshtastic-enabled possum trap.
dal 73 al 66% in un anno... molto bene (e di windows in generale...).
voglio vedere i cazzoni che scrivono software solo per windows per quanto ancora vorranno farlo....
che sia la volta buona e finalmente microsoft abbia fatto un'autorete significativa? figurarsi che a me neppure stanno bene le distro linux non rolling...
Windows 11 non cresce e riduce la sua quota: per Microsoft è un problema serio
Windows 11 non cresce e, anzi, secondo gli ultimi dati di Statcounter sta registrando una sorprendente riduzione della sua quota di mercato tra i sistemi operativi di Microsoft.Hardware Upgrade
reshared this
Se esiste ancora chi sviluppa solo per Windows le opzioni sono due: o stai lavorando su roba legacy o semplicemente lo stai facendo apposta.
AI models can meaningfully sway voters on candidates and issues, including by using misinformation, and they are also evading detection in public surveys according to three new studies.#TheAbstract #News
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.#ChatGPT #spotify #AI
Protected: Podcast sullo Smartphone
There is no excerpt because this is a protected post.
Aperitivo con Marco Cappato – Incontro con la Cellula Coscioni di Verona
Aperitivo con Marco Cappato – Incontro con la nuova Cellula Coscioni di Verona
Osteria Ratafià, Piazza XVI Ottobre 19 – Verona
Martedì 16 dicembre 2025
Dalle ore 18:30
Martedì 16 dicembre, a partire dalle 18:30, l’Osteria Ratafià di Verona ospiterà un aperitivo speciale con la partecipazione di Marco Cappato, tesoriere dell’Associazione Luca Coscioni. L’incontro rappresenterà un’occasione per confrontarsi sui temi della libertà, dei diritti fondamentali e dell’autodeterminazione.
L’evento è organizzato in occasione della nascita della Cellula Coscioni di Verona, che presenterà le proprie iniziative future sul territorio.
L’appuntamento è aperto a tutta la cittadinanza: un momento informale di dialogo, confronto e condivisione, durante il quale sarà possibile approfondire le campagne dell’Associazione e scoprire come partecipare attivamente.
L'articolo Aperitivo con Marco Cappato – Incontro con la Cellula Coscioni di Verona proviene da Associazione Luca Coscioni.
Roberto, paziente oncologico veneto, riceve il via libera dalla Svizzera dopo il primo diniego dalla sua ASL
Roberto, 67 anni, paziente veneto affetto da un tumore cerebrale diagnosticato nel 2006, dopo il primo diniego da parte della sua ASL, ha attivato il percorso per poter procedere col suicidio assistito in Svizzera e ha ottenuto il semaforo verde per potervi accedere. Roberto, però, vorrebbe poter essere libero di porre fine alle proprie sofferenze in Italia, a casa sua.
Per questo, a seguito di un peggioramento delle sue condizioni, Roberto, assistito dal team legale dell’Associazione Luca Coscioni, coordinato dall’avvocata Filomena Gallo, ha chiesto e ottenuto una nuova rivalutazione del suo stato di salute ed è ora in attesa della relazione della ASL, che indicherà se può accedere o meno al “suicidio assistito” in Italia come previsto dalla sentenza Cappato della Corte costituzionale.
Ha dichiarato Roberto: “Si è acceso per me il semaforo verde vicino a Zurigo. Voglio, però, ottenerlo anche qui. Voglio andarmene sereno in casa mia. Per questo ho riaperto la procedura con la Asl e mi batterò in ogni modo per ottenere il via libera. Per me e per tutti quelli che legittimamente vogliono andarsene nel rispetto per sé stessi ponendo fine alla propria sofferenza, senza rinunciare all’autonomia e alla dignità che sono indispensabili per vivere. Far diventare migliore il nostro Paese renderà più gradevole il mio andarmene”.
Roberto è affetto dal 2006 da un glioma diffuso, una forma aggressiva di tumore cerebrale che negli ultimi anni ha comportato crisi epilettiche quotidiane, e nelle ultime settimane ha difficoltà motorie, cade spesso e soffre di un progressivo deterioramento cognitivo. Non ci sono terapie disponibili e la prognosi è infausta. A ottobre 2024 ha presentato la domanda alla sua azienda sanitaria per la verifica dei requisiti richiesti dalla sentenza 242/2019 della Corte costituzionale per poter accedere al suicidio assistito in Italia. Dopo oltre cinque mesi dalla richiesta, a maggio 2025, ha ricevuto un diniego da parte della ASL perché non sarebbe in possesso di uno dei quattro requisiti indicati dalla Corte: la dipendenza da trattamenti di sostegno vitale.
Dichiara Filomena Gallo, coordinatrice del team legale di Roberto e Segretaria nazionale dell’Associazione Luca Coscioni: “Il tumore di Roberto può peggiorare all’improvviso, portando a una rapida perdita delle funzioni cognitive, a uno stato vegetativo, alla morte. Roberto vuole evitare questo scenario, potendo decidere lui stesso tempi e modalità della propria fine attraverso l’autosomministrazione del farmaco per il fine vita, senza rischiare di perdere la capacità di scegliere. L’intervento chirurgico proposto non garantisce né che si risvegli dopo l’operazione né quali condizioni potrebbe avere in caso di risveglio. Per questo ha rifiutato qualsiasi trattamento invasivo e cure dall’esito incerto. Non esistono terapie in grado di garantirgli la sopravvivenza. È quindi necessario che i medici della commissione della ASL valutino la sua particolare situazione anche considerando il rifiuto dell’intervento e la prognosi infausta come requisiti validi per l’accesso alla morte volontaria. In caso di un nuovo diniego, siamo pronti a tornare in tribunale per garantire il rispetto della autodeterminazione terapeutica di Roberto”.
L'articolo Roberto, paziente oncologico veneto, riceve il via libera dalla Svizzera dopo il primo diniego dalla sua ASL proviene da Associazione Luca Coscioni.
Consiglio generale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS
Giovedì 18 dicembre 2025, dalle ore 14.15 alle ore 18.00, si svolgerà, presso la Sala Capranichetta dell’Hotel Nazionale, in Piazza di Monte Citorio 125, il
Consiglio generale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS
L’Ordine del Giorno verte sui seguenti punti:
- Stato di avanzamento delle iniziative sugli obiettivi dell’Associazione.
L'articolo Consiglio generale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS proviene da Associazione Luca Coscioni.
Incontro pubblico in memoria di Piergiorgio Welby “Fine vita in Italia: diritti da difendere, libertà da conquistare”
In occasione del diciannovesimo anniversario della morte di Piergiorgio Welby, l’Associazione Luca Coscioni organizza l’incontro pubblico in sua memoria, intitolato
“Fine vita in Italia: diritti da difendere, libertà da conquistare”
L’appuntamento è per giovedì 18 dicembre 2025, dalle ore 10.00 alle ore 12.45, presso la Sala Capranichetta dell’Hotel Nazionale, in piazza di Monte Citorio 125 a Roma.
Diciannove anni dopo la “morte opportuna” di Piergiorgio Welby, ci ritroviamo per fare il punto sul fine vita: la situazione legislativa e le azioni necessarie.
Parleremo dei diritti conquistati da fare rispettare e di quelli che ancora mancano per garantire l’autodeterminazione individuale. Lo faremo insieme a chi ogni giorno affronta le scelte più difficili, perché dietro ogni norma, ogni sentenza e ogni lotta ci sono sempre una persona storia e una vita.
L’incontro del 18 dicembre è dunque un invito a non voltarsi dall’altra parte, e ad attrezzarsi insieme per la conquista di nuove libertà.
— PROGRAMMA —
ore 10.00 – 10.10: Accrediti e ingresso partecipanti
ore 10.10 – 10.30: Apertura dei lavori
Mina WELBY, Co Presidente dell’Associazione Luca Coscioni
ore 10.30 – 10.40: Saluti istituzionali
ore 10.40 – 10.55: Introduzione
Il fine vita da Welby a oggi: questioni irrisolte, casi ancora aperti e la proposta popolare sull’aiuto medico alla morte volontaria – Filomena GALLO, Avvocata e Segretaria nazionale dell’Associazione Luca Coscioni
ore 10.55: Inizio delle sessioni
ore 10.55: Sessione 1 – La Giurisprudenza
- La distanza tra il vissuto delle persone, la giurisprudenza e l’inerzia del legislatore – Alessia CICATELLI, Avvocata e membro di Giunta dell’Associazione Luca Coscioni
ore 11.o5: Sessione 2 – La Corte costituzionale e il Parlamento
- Cosa la Corte chiede al Parlamento – Giorgio REPETTO, Professore ordinario di Diritto costituzionale presso l’Università degli Studi di Perugia
ore 10.20 :Sessione 3 – La legge del Governo in discussione sul Fine vita* e la legge popolare “Eutanasia legale”
- “A chi appartiene la tua vita? Il Governo risponde: a noi!” – Paolo FLORES D’ARCAIS, Filosofo
- Profili di incoerenza con la giurisprudenza e rischi di incostituzionalità – Corrado CARUSO, Professore ordinario di Diritto costituzionale e pubblico presso l’Alma Mater Studiorum – Università degli Studi di Bologna
- La persona al centro: diritti fondamentali, vulnerabilità e rischi discriminatori nella legge sul fine vita – Benedetta Maria Cosetta LIBERALI, Professoressa associata di Diritto costituzionale presso l’Università degli Studi di Milano
- Problematiche clinico-pratiche nell’applicazione delle sentenze della Corte costituzionale e della proposta in discussione – Mario RICCIO, medico (anche di Piergiorgio Welby) e consigliere generale dell’Associazione Luca Coscioni
*Testo unificato adottato dalle Commissioni riunite 2a e 10a per i ddl 65, ddl 104, ddl 124, ddl 570, ddl 1083 e ddl 1408 (Disposizioni in materia di morte medicalmente assistita)
Conclusioni
- Marco CAPPATO, Tesoriere dell’Associazione Luca Coscioni
PREANNUNCIA LA TUA PARTECIPAZIONE
Partecipazione incontro pubblico 18 dicembre
- Nome*
- Cognome*
- Email*
- Cellulare*
- Sarò presente:*
- mattina - parteciperò all'incontro pubblico
- pomeriggio - parteciperò al consiglio generale
- Consenso trattamento dati*
- Accetto le condizioni della privacy
jQuery(document).bind('gform_post_render', function(event, formId, currentPage){if(formId == 87) {} } );jQuery(document).bind('gform_post_conditional_logic', function(event, formId, fields, isInit){} ); jQuery(document).ready(function(){jQuery(document).trigger('gform_post_render', [87, 1]) } );
L'articolo Incontro pubblico in memoria di Piergiorgio Welby “Fine vita in Italia: diritti da difendere, libertà da conquistare” proviene da Associazione Luca Coscioni.
Cena di autofinanziamento della Cellula Coscioni di Pavia
Pizzeria D.O.C., Via Gambarana 15 – Pavia
Giovedì 11 dicembre 2025
Ore 20:00
La Cellula Coscioni di Pavia organizza una cena di autofinanziamento aperta a tutte e tutti. Un’occasione per trascorrere una serata conviviale, conoscere da vicino le attività della Cellula e sostenere le iniziative sul territorio.
L’appuntamento è alla Pizzeria D.O.C. di Pavia e ogni partecipante potrà scegliere tra:
Pizza a scelta con bevanda e dolce oppure Piatto vietnamita proposto dallo chef, sempre con bevanda e dolce a 25 euro a persona, di cui 5 euro rappresentano una donazione a sostegno delle attività della Cellula, ogni euro in più permetterà di dare ancora più forza alle campagne dell’Associazione.
Prenotazione tavolo al seguente LinkSe si prenota per più persone, è sufficiente moltiplicare la quota (ad esempio: 2 persone = 50 euro) e indicare nel campo note il numero di partecipanti.
Per maggiori informazioni cellulapavia@associazionelucacoscioni.it
L'articolo Cena di autofinanziamento della Cellula Coscioni di Pavia proviene da Associazione Luca Coscioni.
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”.
Qui il video ➡️ youtube.com/watch?v=i-sosygx9O…
Qui l’infografica ➡️ unica.istruzione.gov.
Ministero dell'Istruzione
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”. Qui il video ➡️ https://www.youtube.com/watch?v=i-sosygx9O0 Qui l’infografica ➡️ https://unica.istruzione.gov.Telegram
Ministero dell'Istruzione
Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita nel 1992 dall’ONU per promuovere la tutela dei diritti delle persone con disabilità, in ogni ambito della società.Telegram
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più
Aggiornamento — Conferma il boicottaggio anche la Slovenia
🗞 @ultimora24
FREE ASSANGE Italia
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più Aggiornamento — Conferma il boicottaggio anche la Slovenia 🗞 @ultimora24Telegram
Forse per la sua serenità.
Forse per quella luce negli occhi che hanno solo le persone che credono davvero negli altri.
FREE ASSANGE Italia
Gaza, drone israeliano uccide il fotoreporter Mohammed Wadi | Il Fatto Quotidiano https://share.google/wWb9QsclOKDFrwRI1Telegram
Elena Brescacin
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informatica (Italy e non Italy 😁), informapirata ⁂ e Informa Pirata reshared this.