Le grandi domande dell’essere umano… a Fumetti
Nelle storie disegnate – strisce a fumetti, graphic novel, manga – si ricerca la grandezza e la complessità del senso della vita. Come ricordava con un’espressione paradossale Umberto Eco: «Quando ho voglia di rilassarmi leggo un saggio di Engels, se invece desidero impegnarmi leggo Corto Maltese». Ogni lettore, dunque, può trovare un proprio senso alla lettura dei fumetti, che sono delle nuvole che passano nel cielo e che permettono di fermarsi e poter riflettere tra un disegno e l’altro, tra un «gulp» e un «gasp» o un «sigh», e scoprire che questi pongono con leggerezza, ironia e semplicità, le grandi domande dell’essere umano.
Zerocalcare e il suo Armadillo, Jacovitti, Charlie Brown e Snoopy, Mafalda, Dragon Ball, Asterix e molto altro: questa nuova edizione di Accènti raccoglie vari contributi sui fumetti proprio perché in essi appare un paradosso interessante che continua a dare da pensare: in ciò che è piccolo, semplice, è contenuto ciò che è grande, che potremmo sintetizzare nel detto latino sic parvis magna.
Lucy chiede a Charlie Brown: «Perché noi siamo sulla terra?»
«Per far felici gli altri», risponde.
Il volume «FUMETTI» include i contributi di Giancarlo Pani S.I., Claudio Zonta S.I., Giacomo Andreetta S.I. e una Presentazione firmata da Claudio Zonta S.I.
FUMETTI, il 31° volume della collana Accènti
«Accènti» è la collana monografica digitale curata dalla rivista dei gesuiti, che raccoglie, attraverso parole-chiave ispirate dall’attualità, il patrimonio di contenuti e riflessioni accumulato sin dal 1850 da La Civiltà Cattolica.
The post Le grandi domande dell’essere umano… a Fumetti first appeared on La Civiltà Cattolica.
Ungewollt im Internet: Neue Kampagne gegen Instrumentalisierung von Obdachlosen durch Influencer
Cosa hanno da insegnarci le piante
Dall’intreccio tra cultura indigena, scienza occidentale e mondo vegetale, una riflessione su come ripensare il legame tra esseri umani e natura.Il Tascabile
La guerra dei coloni agli ulivi ridisegna la Cisgiordania
@Notizie dall'Italia e dal mondo
Attacchi record dei settler israeliani ai palestinesi impegnati nella raccolta delle olive. Ferita gravemente anche una anziana
L'articolo La guerra dei coloni agli ulivi ridisegna la pagineesteri.it/2025/10/23/med…
Notizie dall'Italia e dal mondo reshared this.
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure
Una nuova ondata di inganni digitali ha colpito l’ecosistema Microsoft Azure, dove vulnerabilità appena scoperte hanno consentito ai criminali informatici di creare app dannose che imitavano perfettamente servizi ufficiali come Microsoft Teams o il Portale di Azure. Applicazioni “fake” identiche alle originali, capaci di trarre in inganno anche utenti esperti.
La scoperta, firmata dai ricercatori di Varonis, ha rivelato che le misure di sicurezza di Azure, progettate per bloccare i nomi riservati, potevano essere bypassate utilizzando caratteri Unicode invisibili. Inserendo caratteri come il Combining Grapheme Joiner (U+034F) tra le lettere, ad esempio in “Az͏u͏r͏e͏ ͏P͏o͏r͏t͏a͏l”, gli aggressori riuscivano a registrare app che apparivano legittime ma che il sistema interpretava come diverse. Un trucco subdolo, funzionante con oltre 260 caratteri Unicode, che ha permesso la creazione di app “clonate” con nomi riservati come Power BI o OneDrive SyncEngine.
Screenshot Varonis: esempio di app contraffatta che mostra il nome “Azure Portal” tramite caratteri Unicode invisibili
La vera forza di questo attacco risiedeva nell’inganno visivo: le pagine di consenso delle app contraffatte apparivano autentiche, spesso accompagnate da icone e loghi Microsoft. Molte applicazioni, infatti, non mostrano alcun badge di verifica, e gli utenti, vedendo nomi familiari, finivano per ignorare gli avvisi “non verificato” e concedere permessi completi.
Da lì partiva la seconda fase: e-mail di phishing costruite ad arte portavano le vittime su pagine di consenso falsificate, dove bastava un clic su “Accetta” per concedere token di accesso validi senza nemmeno inserire la password. In altri casi, gli attaccanti utilizzavano il cosiddetto phishing del codice del dispositivo, generando un codice di verifica legittimo per un’app malevola e convincendo la vittima a inserirlo su un portale apparentemente sicuro. In pochi secondi, la sessione veniva dirottata.
Chi lavora su ambienti Microsoft 365 conosce bene la potenza dei consensi applicativi e delegati: le prime permettono a un’app di agire per conto dell’utente, le seconde garantiscono accesso autonomo alle risorse. In mani sbagliate, questi permessi diventano strumenti di accesso iniziale, persistenza e escalation dei privilegi, aprendo la strada a compromissioni su larga scala.
Dopo la segnalazione, Microsoft ha corretto il bug nel bypass Unicode ad aprile 2025 e ha chiuso ulteriori varianti a ottobre 2025. Le patch sono state distribuite automaticamente, senza richiedere interventi diretti da parte dei clienti. Tuttavia, i ricercatori di Varonis sottolineano che il monitoraggio dei consensi, l’applicazione del principio del minimo privilegio e la formazione degli utenti restano elementi essenziali per ridurre il rischio.
Questo episodio dimostra ancora una volta come l’ingegneria sociale resti l’arma più efficace dei criminali informatici. Non servono exploit complessi quando basta una pagina di login perfettamente imitata e un nome familiare per convincere qualcuno a cliccare. Nel mondo del cloud, la fiducia può trasformarsi in una lama a doppio taglio: un consenso apparentemente innocuo può aprire le porte dell’intero tenant e compromettere seriamente la sicurezza dell’ambiente Microsoft 365.
L'articolo Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure proviene da Red Hot Cyber.
Anthropic lancia Claude Code! Ora il codice si scrive da solo
Anthropic ha lanciato una versione web di Claude Code, il suo assistente AI per programmatori in rapida crescita, che ora può essere utilizzato direttamente dal browser. Da lunedì, la nuova piattaforma è disponibile per gli abbonati ai piani Pro, Max e Max+, che costano tra i 20 e i 200 dollari al mese.
La versione web è accessibile dal sito web claude.ai, selezionando la scheda “Codice”, oppure tramite l’app mobile iOS.
In precedenza, Claude Code esisteva solo come strumento CLI avviato dal terminale, ma ora l’azienda si sta concentrando sulla possibilità per gli sviluppatori di creare e gestire i propri agenti di intelligenza artificiale in un ambiente familiare, senza dover installare software aggiuntivo.
Questa iniziativa rientra nella strategia di Anthropic volta ad espandere l’ecosistema Claude e trasformarlo in un ambiente di sviluppo multipiattaforma a tutti gli effetti.
Il mercato degli strumenti di programmazione basati sull’intelligenza artificiale è in rapida crescita: GitHub Copilot ha già rotto il suo monopolio e Google, OpenAI, Cursor e ora Anthropic hanno lanciato le proprie soluzioni. Claude Code, in particolare, ha registrato una crescita esponenziale negli ultimi mesi: la sua base utenti è decuplicata dal lancio generale a maggio e il prodotto genera oltre 500 milioni di dollari di fatturato annuo per l’azienda.
Kat Wu, Product Manager, ha attribuito il successo di Claude Code alla combinazione dei modelli ad alta fedeltà di Anthropic e alla loro facilità di interazione. Ha spiegato che il team si impegna a rendere l’utilizzo del servizio non solo efficiente, ma anche piacevole. Nonostante il lancio di una versione web, Wu ritiene che il terminale rimarrà la piattaforma principale per Claude Code, poiché offre agli sviluppatori la massima flessibilità e personalizzazione.
È interessante notare che circa il 90% del codice Claude è scritto utilizzando modelli proprietari. Wu, che in precedenza ha lavorato nel campo dell’ingegneria, ha ammesso di aver quasi completamente smesso di scrivere codice a mano e di dedicarsi principalmente alla revisione di soluzioni già pronte create dall’intelligenza artificiale.
Claude Code e strumenti simili segnano un cambio di paradigma: mentre i primi assistenti completavano singole righe di codice, gli agenti moderni possono eseguire attività in modo autonomo, trasformando gli ingegneri in gestori di sistemi di intelligenza artificiale. Tuttavia, non tutti gli sviluppatori hanno accolto con favore questa trasformazione. Alcuni studi dimostrano che la produttività quando si lavora con programmatori di intelligenza artificiale può essere ridotta dalla necessità di attendere le risposte del modello o di correggere errori in progetti di grandi dimensioni.
Ciononostante, le aziende continuano a investire in questa tecnologia. Il CEO di Anthropic, Dario Amodei, ha dichiarato in precedenza che l’intelligenza artificiale scriverà presto fino al 90% del codice. Sebbene questa sia già una realtà pressoché certa per Anthropic, il percorso verso un futuro simile per il resto del settore richiederà probabilmente più tempo.
L'articolo Anthropic lancia Claude Code! Ora il codice si scrive da solo proviene da Red Hot Cyber.
ESP32 Invades Old TV Box: Forecast More Than Just Channels
Obsolete hardware is all around us, and some of it has some pretty interesting tech buried within. One such device is an old Belgacom TV Box. Instead of using the ubiquitous LCD screen, it uses a VFD display for its user interface, and [Jean] has taken control of it with the ESPTimeCastVFD project.
Inside this box is a mix of two different 7-segment displays, which he uses to show the time and date, and 12 VFD displays, which are used to show weather data. To get the display working, the box was taken apart, and there were a few different areas [Jean] had to tap into: power for the soon-to-be-embedded ESP32-WROOM-32, as well as tying into the SPI lines to control the VFD. [Jean] also needed a 3.3V to 5V level shifter, and for this he used a 74LS125N dating all the way back to 1978.
The ESPTimeCast project, which we’ve featured here before, handles a lot of the time display and weather forecast shown on the front panel. However, [Jean] did have to add support for the VFD display, as well as adding wind speed to the display—as one of his uses for this is to judge the day’s suitability for flying RC planes. Once powered up, the ESP32 hosts a WiFi access point, allowing you to connect to it and set the configuration of the device, such as location, WiFi credentials, what displays you want to see, and many more. Thank you [Jean] for sending in your hack, saving this device from a landfill by turning it into a personalized display! Be sure to check out some of our other weather displays we’ve featured!
youtube.com/embed/aGmEJsrTPH8?…
UK’s MAST Upgrade Tokamak Stabilizes Plasma with Edge Magnetic Fields
Although nuclear fusion is exceedingly easy to achieve, as evidenced by desktop fusors, the real challenges begin to pop up whenever you try to sustain a plasma for extended periods of time, never mind trying to generate net energy output. Plasma instability was the reason why 1950s UK saw its nuclear fusion hopes dashed when Z-pinch fusion reactors failed to create a stable plasma, but now it seems that another UK fusion reactor is one step closer to addressing plasma instability, with the MAST Upgrade tokamak demonstrating the suppressing of ELMs.
ELMs, or edge localized modes, are instabilities that occur at the edge of the plasma. A type of magnetohydrodynamic instability, ELMs were first encountered after the switch to high-confinement mode (H-mode) to address instability issues encountered in the L-mode operating regime of previous tokamaks. These ELMs cause damage on the inside of the reactor vessel with these disturbances ablating the plasma-facing material.
One of the solutions proposed for ELMs are resonant magnetic perturbations (RMPs) using externally applied magnetic fields, with the South-Korean KSTAR tokamak already suppressing Type I ELMs using this method in 2011. Where the KSTAR and MAST Upgrade tokamaks differ is that the latter is a spherical tokamak, different from the more typical toroidal tokamak. As the name suggests, a spherical tokamak creates a sphere-like plasma rather than a doughnut-shape, with potential efficiency improvements.
All of this means that the MAST Upgrade tokamak can continue its testing campaign, as tokamaks around the globe keep trying to hit targets like the Greenwald Density Limit and other obstacles that stand in the way of sustained net energy production. Meanwhile stellarators seem to be surpassing one milestone after another, with the German Wendelstein 7-X being the current flagship project.
Top image: Inside MAST Upgrade, showing the magnetic field coils used to control ELMs. Credit: United Kingdom Atomic Energy Authority
Tinkercad in Color
Tinkercad is famous for having lots of colors in the interface. But once you export an STL, that file is notoriously monochrome. If you are printing with a single color printer, no problems. But if you have a color printer, what do you do? [CHEP] shows some options, including a relatively new one, in the video below.
The simple way is to “paint” the STL inside your slicer. But as [CHEP] shows, that is a pain and also has some undesirable side effects. A better approach is to export each part (or, at least, each part of the same color) into separate STL files, which you can then import together in the slicer. You still have to paint, but you don’t have to select different faces, and the resulting coloring is more what you’d expect.
However, we also learn about a new Tinkercad feature: bundle groups. This is like the traditional “union group,” except it preserves the part structure in the export file. Now you can import a single file, split it into parts, and get a similar result to what you get if you export each piece separately.
[CHEP] uses a made-up example of a robot head. In reality, rotating it would have made printing much easier, but it does show his point. We might have grouped the eyes, but maybe you want a robot with heterochromia. Also, if your projects get complex, you might not appreciate the part names being things like “Robot Head (3).stl_3.” No worries. You can click on the name and rename it in the slicer.
The second method is very similar to what we recently did in OpenSCAD. Color 3D printing is mainstream now, and it is good to see tools like Tinkercad are recognizing that. If you have an SVG file, we’d suggest this tool.
youtube.com/embed/lHDZkGmiTAI?…
Il sogno del teatro
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-sogn…
Teatro Stabile di Catania – Caffè letterario. “Il dominio dei sogni”. Selezione e introduzioni Prof. Gianni Garrera, Coordinamento Egle Doria. Lettura di brani da “I giganti della montagna” di L. Pirandello. Attrice: Laura Giordani. Pirandello ci lasciò, prima di esitare la sua ultima opera. In gran parte
Giornalismo e disordine informativo reshared this.
Pilotare una striscia led WS5050 con ESP8266
@Informatica (Italy e non Italy 😁)
Qualche mese fa ho acquistato una striscia led non-addressable a pochi euro. Sono led RGB tipo WS5050 ad…
Source
L'articolo proviene dal blog #ZeroZone di @Mic Pin
zerozone.it/arduino-esp-e-iot/…
Informatica (Italy e non Italy 😁) reshared this.
RFF20: ‘Cinque Secondi’. La Poesia della rinascita tra colpa, paternità e vigna selvatica
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-c…
Il nuovo lavoro di Paolo Virzì si presenta come una potente e sentita parabola sulla colpa, la solitudine e la
Giornalismo e disordine informativo reshared this.
ilfattoquotidiano.it/in-edicol…
Handheld PC Build Is Pleasantly Chunky
The cool thing about building your own computer is that you don’t have to adhere to industry norms of form and function. You can build whatever chunky, awesome thing your heart desires, and that’s precisely what [Rahmanshaber] did with the MutantC cyberdeck.
The build is based around a Raspberry Pi Compute Module 4. If you’re unfamiliar with the Compute Module, it’s basically a Raspberry Pi that has been designed specifically for easy integration into a larger carrier PCB. In this case, the carrier PCB interfaces all the other necessary gear to make this a fully functional computer. The PCB is installed inside a vaguely-rectangular 3D-printed enclosure, with a 5-inch TFT LCD on a sliding mount. Push the screen up, and it reveals a small-format keyboard for text entry. There’s also a hall-effect joystick and a couple of buttons for mouse control to boot. [Rahmanshaber] has designed the computer to run off a couple of different battery packs—you can use a pair of 18650 cells if you like, or switch to lager 21700 cells if you want greater capacity for longer running time.
If you want a portable Raspberry Pi cyberdeck, you might find this to be a great inspiration. We’ve featured many other designs in this vein before, too. Video after the break.
youtube.com/embed/iGp8R7jUNkI?…
FLOSS Weekly Episode 852: Sir, This is a Wendy’s
This week Jonathan talks to Robert Wolff about DevEco! How did this developer group come to be, and what is its purpose? What are the lessons learned about building communities and working with others? Watch to find out!
youtube.com/embed/_EkNc3A4n4k?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/10/22/floss-…
#Libano tra ricatto e resistenza
Libano tra ricatto e resistenza
Il senso ultimo della strategia americana nella gestione della crisi politica, economica e militare che continua ad affliggere il Libano consiste in un ricatto secondo il quale Beirut deve sottomettersi totalmente a Washington e Tel Aviv o andare inc…www.altrenotizie.org
Indagine della Procura di Roma sugli attacchi con droni alla Global Sumud Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/10/indagin…
La Procura di Roma ha aperto un’indagine sugli attacchi con droni, gli arresti illegittimi e gli abusi subiti dagli attivisti
reshared this
Sistemi di AI a supporto delle capacità difensive di cyber security: quali soluzioni
@Informatica (Italy e non Italy 😁)
I sistemi di AI possono essere un potenziamento effettivo ed efficace delle capacità di difesa nella sicurezza digitale a patto che siano protette esse stesse in modo specifico e siano regolamentate negli usi interni aziendali. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Kitchen Bench Splash Guard Powered By Arduino
If you’re blessed with high water pressure at home, you probably love how it helps blast grime from your dishes and provides a pleasant washing experience. However, it can also cause a wonderful mess when that water splashes all over your countertops. [vgmllr] has whipped up a simple solution to this problem by installing an automatic splash guard.So tidy!
The concept is simple enough—install a pair of flat guards that raise up when the sink is running, in order to stop water getting everywhere. To achieve this, [vgmllr] grabbed an Arduino, and hooked it up to a piezo element, which acts as a water sensor.
The piezo is attached to the bottom of the sink, and effectively acts as a microphone, hooked up to one of the Arduino’s analog-to-digital pins. When water flow is detected, the Arduino commands two servos to raise a pair of 3D printed arms that run up and down the outside of the sink. Each arm is fitted with magnets, which mate with another pair of magnets on the splash shields inside the sink. When the arms go up, the splash shields go up, and when the arms go down, the splash shields go down.
It’s an ingenious design, mostly because the installation is so clean and seamless. By using magnets to move the splash shields, [vgmllr] eliminated any need to drill through the sink, or deal with any pesky seals or potential water leaks. Plus, if the splash shields are getting in the way of something, they can easily be popped off without having to disassemble the entire mechanism.
It’s a tidy little build, both practical and well-engineered. It’s not as advanced as other kitchen automations we’ve seen before, but it’s elegant in its simple utility.
Ministero dell'Istruzione
#G20 Istruzione in #Sudafrica, grande interesse per i risultati italiani su #AgendaSud e istruzione tecnico-professionale.Telegram
Violenza ed atti persecutori. L'Ordine di Protezione Europeo: Uno Strumento poco conosciuto
Premessa
Il Dipartimento della Pubblica sicurezza - Direzione centrale della Polizia criminale - Servizio analisi criminale ha rilasciato recentemente il Report Trimestrale (terzo trimestre 2025) sui dati relativi agli omicidi volontari, con particolare attenzione ai delitti potenzialmente legati a liti familiari e violenza domestica (reperibile qui interno.gov.it/sites/default/f…), da cui emerge come nel periodo 1 gennaio 30 - settembre 2025, confrontato con periodo del 2024, il numero degli eventi sia in diminuzione (da 255 a 224 (-12%)), come è in calo pure il numero delle vittime di genere femminile, che da 91 scendono a 73 (-20%). Anche i delitti commessi in ambito familiare/affettivo, fanno rilevare un decremento sia nel numero di eventi da 122 a 98 (-20%), che nel numero delle vittime di genere femminile che da 79 passano a 60 (-24%).
Se in genere gli ultimi dati indicano un aumento della consapevolezza e della segnalazione di casi di violenza di genere, dall'altra parte si avverte una persistenza del fenomeno in diverse forme. Ci sono segnali positivi legati all'attivazione di centri antiviolenza e all'introduzione di nuove leggi, ma la strada per un cambiamento culturale e sociale significativo è ancora lunga.
Anche la conoscenza delle norme, da parte degli operatori che pure dovrebbero recepirle nel dettaglio, appare a volte lacunosa. Ci riferiamo all' Ordine di Protezione Europeo (OPE), uno strumento di cooperazione giudiziaria europea transfrontaliera che dalla sua comparsa sotto forma di Direttiva nel 2011 (e suo recepimento nella normativa nazionale italiana nel pacchetto legislativo noto come "Codice Rosso") è stato utilizzato pochissimo.
Introduzione: La Protezione che Viaggia con Te
Immaginiamo una persona che, in Italia, ha ottenuto un provvedimento di protezione da minacce, violenze o atti persecutori. Cosa accade se questa persona ha la necessità, per lavoro o per scelta personale, di trasferirsi o anche solo di soggiornare in un altro Paese dell'Unione Europea? Perde forse la tutela che le era stata garantita? Per rispondere a questa fondamentale esigenza di sicurezza, è stato creato uno strumento giuridico specifico: l'Ordine di Protezione Europeo (OPE). L'OPE è concepito per risolvere proprio questo problema, assicurando che le misure di protezione concesse in Italia possano "viaggiare" insieme alla vittima, mantenendo la loro validità ed efficacia oltre i confini nazionali.
Per comprendere appieno come funziona questo meccanismo transfrontaliero, è essenziale partire dalle fondamenta: le misure di protezione nazionali che costituiscono il presupposto per poterlo attivare.
Le Misure di Protezione Nazionali: Il Fondamento dell'OPE
Nel nostro ordinamento, l'Ordine di Protezione Europeo si basa su due specifiche misure cautelari previste dal codice di procedura penale. Queste non sono state pensate per reati generici, ma per fornire uno specifico strumento di tutela nelle fasi che precedono l'accertamento della responsabilità penale rispetto a fattispecie delittuose caratterizzate dalla reiterazione della condotta pregiudizievole, come i maltrattamenti contro familiari (art. 572 c.p.) e gli atti persecutori, meglio noti come stalking (art. 612-bis c.p.).
Articolo 282-bis c.p.p.: L'Allontanamento dalla Casa Familiare
Questa misura è uno strumento cruciale per la tutela delle vittime in contesti di violenza domestica. Il suo scopo primario è interrompere la convivenza forzata e pericolosa, allontanando fisicamente la persona che costituisce una minaccia dall'ambiente familiare.
Quando applica questa misura, il giudice può imporre una serie di provvedimenti molto concreti:
- Ordinare all'imputato di lasciare immediatamente la casa familiare.
- Vietare all'imputato di rientrare in casa o di accedervi senza una specifica autorizzazione del giudice, che può anche stabilire precise modalità di visita.
- Prescrivere di non avvicinarsi a luoghi specifici frequentati abitualmente dalla persona offesa (ad esempio, il luogo di lavoro, il domicilio dei familiari, la scuola dei figli).
- Ingiungere il pagamento di un assegno periodico a favore dei conviventi che, a causa dell'allontanamento, rimangono privi di mezzi economici adeguati.
Questa misura viene applicata in contesti delittuosi gravi, come i maltrattamenti contro familiari e conviventi (art. 572 del codice penale) o gli atti persecutori, meglio noti come stalking (art. 612-bis del codice penale).
Articolo 282-ter c.p.p.: Il Divieto di Avvicinamento
Mentre la misura precedente si concentra sul contesto domestico, il divieto di avvicinamento è uno strumento flessibile, finalizzato a proteggere la vittima nella sua vita quotidiana, sociale e lavorativa, al di fuori delle mura di casa. Il giudice ha un'ampia discrezionalità nel definire i contorni della misura, adattandola alle specifiche esigenze di protezione del caso concreto.
I divieti che il giudice può imporre includono:
- Imporre all'imputato di non avvicinarsi a luoghi specifici abitualmente frequentati dalla persona offesa o dai suoi congiunti (parenti, partner, persone conviventi o legate da una relazione affettiva).
- Ordinare di mantenere una determinata distanza da tali luoghi o, in modo ancora più incisivo e dinamico, direttamente dalla persona offesa, ovunque essa si trovi.
- Vietare all'imputato di comunicare con la vittima o con persone a lei vicine attraverso qualsiasi mezzo, sia esso diretto (incontri) o indiretto (telefono, email, social media, messaggi tramite terzi).
Per garantire il rispetto di questa misura, il giudice può disporre l'utilizzo di strumenti di controllo tecnologico, come il cosiddetto "braccialetto elettronico", che segnala alle forze dell'ordine un'eventuale violazione delle distanze imposte.
Sono proprio questi provvedimenti, così centrali per la tutela delle vittime in Italia, a costituire il ponte verso una protezione estesa a livello europeo.
Il Ponte verso l'Europa: L'Ordine di Protezione Europeo (OPE)
Cos'è l'OPE e a Cosa Serve?
L'Ordine di Protezione Europeo (OPE), introdotto dalla Direttiva 2011/99/UE, è una decisione giudiziaria basata sul principio del reciproco riconoscimento tra gli Stati membri. Il suo obiettivo primario è semplice ma fondamentale: estendere l'efficacia di una "misura di protezione" nazionale al territorio di un altro Stato membro in cui la vittima decide di risiedere o soggiornare.
In questo meccanismo, si distinguono due ruoli:
- Stato di emissione: È il Paese che ha adottato la misura di protezione originaria (in questo caso, l'Italia).
- Stato di esecuzione: È il Paese dell'Unione Europea in cui la persona protetta si trasferisce e dove l'OPE dovrà essere riconosciuto e applicato.
Il Collegamento Indissolubile con le Misure Italiane
È fondamentale sottolineare un punto chiave: nell'ordinamento italiano, le uniche misure cautelari che costituiscono il presupposto per poter richiedere l'emissione di un OPE sono quelle previste dagli articoli 282-bis e 282-ter del codice di procedura penale.
Questo significa che l'esistenza di un provvedimento di allontanamento dalla casa familiare o di divieto di avvicinamento è la condizione necessaria e imprescindibile per attivare la tutela a livello europeo. Senza una di queste due misure attive in Italia, non è possibile richiedere un Ordine di Protezione Europeo.
Come Viene Informata la Vittima?
Per assicurare che la vittima sia pienamente consapevole di questa opportunità, la legge italiana (attraverso l'introduzione del comma 1-bis all'art. 282-quater c.p.p.) stabilisce un obbligo preciso. Quando il giudice emette una delle due misure cautelari (art. 282-bis o 282-ter), deve obbligatoriamente comunicare alla persona offesa la sua facoltà di richiedere l'emissione di un Ordine di Protezione Europeo. Questo obbligo di informazione garantisce che un diritto così importante non rimanga inascoltato, fornendo alla vittima uno strumento concreto per pianificare il proprio futuro in sicurezza, anche al di fuori dei confini nazionali.
Conclusione: Una Tutela Senza Frontiere
In sintesi, l'ordinamento italiano dispone di strumenti di protezione specifici ed efficaci (artt. 282-bis e 282-ter c.p.p.) per tutelare le vittime di reati gravi come la violenza domestica e lo stalking. L'Ordine di Protezione Europeo rappresenta l'evoluzione naturale di questa tutela, trasformandola da un provvedimento puramente nazionale a un diritto esigibile in tutta l'Unione Europea. Grazie a questo meccanismo di cooperazione giudiziaria, la protezione non si ferma più alla frontiera, ma viaggia insieme alla persona, rafforzando in modo concreto la sua sicurezza e la sua libertà di circolare e vivere all'interno dello spazio comune europeo.
Tuttavia, nonostante la sua importanza fondamentale, l'OPE rimane uno strumento ancora poco conosciuto e utilizzato. La piena consapevolezza di questo diritto da parte delle vittime e degli operatori legali è essenziale per trasformare la promessa di una tutela senza frontiere in una realtà concreta e diffusa, garantendo che la sicurezza non sia mai un ostacolo alla libertà di movimento.
#violenzadigenere #stalking #codicerosso #ordinediprotezioneeuropeo #OPE
reshared this
Digitalministerium ratlos: Keine Strategie für Umstieg auf Windows 11
Fastweb, tutti i casini di connessione
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mattinata nera per Fastweb e gli altri operatori telefonici (ma non solo), con decine di migliaia di segnalazioni di disservizi in tutta Italia. Il problema di connettività si è risolto verso le 14. startmag.it/innovazione/fastwe…
Informatica (Italy e non Italy 😁) reshared this.
Caso Ranucci, le voci dalla piazza. Ma è ora di una manifestazione nazionale
@Giornalismo e disordine informativo
articolo21.org/2025/10/caso-ra…
Splendida piazza, ieri pomeriggio a Santi Apostoli! Grazie a Giuseppe Conte e al M5S per averla organizzata, alle altre forze d’opposizione per aver
Giornalismo e disordine informativo reshared this.