139 risultati trovati con una ricerca vuota
- Polizia penitenziaria: ecco i dati sull’operatività nel 2025
Da oggi al 18 marzo, la Polizia penitenziaria incontra i cittadini alla “ Città della Legalità ” allestita in Piazza del Plebiscito a Napoli, nell’ambito delle celebrazioni per il 209° Annuale della fondazione del Corpo. Undici stand, dimostrazioni, esibizioni e attività interattive: la Città sarà inaugurata oggi alle ore 13 e rimarrà aperta tutti i giorni dalle 10 alle 18 per offrire ai visitatori un’esperienza diretta e coinvolgente delle molteplici attività svolte quotidianamente dalle donne e dagli uomini della Polizia penitenziaria. Attività di prevenzione e di contrasto che sono frutto di un impiego imponente di risorse, ma anche di capacità professionali e competenze specialistiche uniche, come testimoniano i numeri dell’operatività nel 2025. Organico del Corpo di polizia penitenziaria al 31 dicembre 2025 Uomini: 30.696 Donne: 6.447 Totale: 37.143 Attività del Nucleo Investigativo Centrale (NIC) 1 Nucleo Centrale e 12 Nuclei Regionali 2.286 deleghe d’indagine (155 conferite dalle Direzioni Distrettuali Antimafia); 171 operazioni antidroga; 182 operazioni anticrimine organizzato; 49 misure cautelari e arresti; 213 sequestri; 2.349 rinvenimenti di stupefacenti, di cui 1.337 all’interno delle sezioni detentive; 46 kg circa di sostanze stupefacenti sequestrate; 119 episodi di utilizzo fraudolento dei social network con il coinvolgimento accertato di 174 detenuti; 99 dispositivi sequestrati; 367 sorvoli di droni analizzati; 798 Attività tecniche. Attività della Sala Situazioni Ha monitorato 170.714 eventi, tra cui si segnalano: 4.484 comunicazioni per rinvenimento dispositivi per comunicare con l’esterno; 7.566 dispositivi rinvenuti; 2.430 comunicazioni per rinvenimento di sostanze stupefacenti; 454 droni avvistati in attività di sorveglianza perimetrale. Servizio cinofili 11 distaccamenti 2.066 interventi operativi; 227 interventi con sequestro; 11,118 kg di stupefacenti sequestrati; 23.230 euro sequestrati; 7 arresti; 271 denunce ex art. 73 d.P.R. 309/90; 3 segnalazioni ex art. 75 d.P.R. 309/90; 11 operazioni svolte in sinergia tra le Forze dell’Ordine per massimizzare l’efficacia del contrasto alla criminalità. Divisione Traduzioni e Piantonamenti 102 Nuclei Locali, 11 Nuclei Cittadini, 18 Provinciali e 6 Interprovinciali 164.470 traduzioni effettuate, comprese quelle svolte dal Servizio navale; 4.189 piantonamenti. Servizio Navale 2 basi navali e 1 distaccamento (Livorno, Venezia e Marina di Campo) Più di 400 ore di pattugliamento. Servizio Ordine pubblico 1 Reparto Centrale. Ha partecipato a diversi servizi di ordine pubblico: esequie Santo Padre Papa Francesco; conclave; celebrazioni di insediamento del Santo Padre eletto, Papa Leone XIV; tutti i grandi eventi giubilari dell’anno 2025 e in particolare Giubileo dei giovani, con oltre un milione di ragazze e ragazzi provenienti da 146 Paesi; sicurezza nelle grandi manifestazioni nazionali nella Città di Roma; Olimpiadi di Milano Cortina; 76° Festival Nazionale della Canzone Italiana. Reparti Territoriali 189 Reparti di Polizia penitenziaria presso strutture penitenziarie per adulti; 19 Reparti di Polizia penitenziaria presso strutture penitenziarie per minori; 11 Reparti di Polizia penitenziaria presso uffici interdistrettuali esecuzione penale esterna; 18 Reparti di Polizia penitenziaria presso uffici distrettuali esecuzione penale esterna; oltre 340.000 attività ordinarie di verifica e controllo svolte dai Reparti in forza alle strutture penitenziarie per adulti. Servizio a cavallo Il Corpo si avvale di cavalli appartenenti alle razze Anglo-Arabo Sardo, Murgese e Maremmano (linee migliorate), selezionati in base alle loro caratteristiche morfologiche e comportamentali, in particolare per l’indole docile, l’affidabilità e la capacità di operare efficacemente anche in contesti operativi caratterizzati da elevata tensione. Attualmente il servizio è articolato in due distaccamenti operativi, ubicati presso C.R. Is Arenas e C.R. Mamone, mentre un terzo distaccamento è di prossima istituzione presso la C.R. Isili. Il personale a cavallo è impiegato principalmente nelle attività di vigilanza e pattugliamento delle strutture penitenziarie, con particolare riferimento alle colonie penali agricole, nonché nelle operazioni di ricerca di soggetti evasi: l’impiego di tali unità consente infatti di assicurare una maggiore rapidità negli spostamenti rispetto alla progressione a piedi. Sezione UAS 5 unità piloti/istruttori UAS contribuisce a verifiche antidrone svolte presso istituti penitenziari; collabora nelle attività investigativa e di ordine pubblico; assicura attività formative su scala nazionale. Banda musicale del Corpo Partecipa regolarmente a eventi istituzionali, celebrazioni nazionali e manifestazioni culturali in rappresentanza del Corpo. Solo nel 2025 ha preso parte a 120 impegni istituzionali, tra questi: Festa della Repubblica (2 Giugno): partecipazione alla tradizionale parata militare lungo via dei Fori Imperiali, Roma Giubileo 2025: in occasione del “Giubileo delle Bande” in Piazza Navona, Roma Festival della Legalità: partecipazione alla “Settimana della Musica per la Legalità e la Speranza”, Roma Viva l’Italia 2025: protagonista all’evento presso Cinecittà World, Roma. Gruppo Sportivo Fiamme Azzurre 158 atleti di alto livello, oltre alla squadra dell’Astrea Calcio. Articolate in 26 sezioni, le Fiamme Azzurre nel corso degli anni hanno conquistato: 62 medaglie olimpiche e paralimpiche 304 medaglie ai campionati mondiali 488 medaglie ai campionati europei 959 titoli italiani Laboratorio centrale per la Banca Dati Nazionale del DNA recapitati oltre 274mila plichi contenenti campioni biologici. Solo nel 2025 sono stati ricevuti più di 115mila plichi, contro i 36mila dell’anno precedente. Tali risultati restituiscono la dimensione di una operatività continua, capillare e multidisciplinare, caratterizzata da volumi numerici straordinari e da un impiego sistematico e integrato di tutte le specialità del Corpo. fonte Polizia penitenziaria: ecco i dati sull'operatività nel 2025
- Andrea Bordin, security manager all’Ambasciata europea in Libano
Andrea Bordin, security manager presso l’Ambasciata europea in Libano, ha descritto la situazione nel paese, parlando di circa 500mila sfollati in fuga verso Beirut. Ha raccontato di sentire i razzi partire di notte, e di trovarsi in balia della paura, chiudendo gli occhi e stringendo il cuscino mentre la sua gatta si rifugia sotto le coperte. PADOVA - «Sarei un bugiardo se dicessi di non avere paura. La notte quando sento i razzi che partono dal mare chiudo gli occhi, stringo il cuscino e tengo la gatta sotto le coperte. In guerra è un attimo che arrivi la fine». Andrea Bordin, 55enne padovano, è international security manager all’Ambasciata europea di Beirut, dove da civile è responsabile della sicurezza fisica, dall’analisi geopolitica all’organizzazione delle scorte, per finire con la dislocazione dei bodyguard e il monitoraggio del territorio per tutelare le missioni dei diplomatici. Vive a Beirut da 8 anni, dove nel 2020 ha vissuto la devastante esplosione del porto, e poi la rivoluzione, il periodo Covid, i bombardamenti dell’ottobre scorso e adesso sta assistendo agli attacchi israeliani. Andrea Bordin? security manager all?Ambasciata europea in Libano | In fuga verso Beirut 500mila sfollati la notte sento i razzi e chiudo gli occhi
- OBSERVIUM: la piattaforma OSINT che trasforma la cybersecurity da reattiva a predittiva (di Fabio Guerrera)
Come un'AI con ricerca web in tempo reale sta cambiando il modo in cui le aziende italiane proteggono la propria infrastruttura digitale Ogni 39 secondi un attacco informatico colpisce un'organizzazione nel mondo. Le aziende italiane, in particolare PMI e studi professionali, si trovano a fronteggiare minacce sempre piu sofisticate con risorse limitate e competenze tecniche spesso insufficienti. OBSERVIUM nasce per colmare questo divario: una piattaforma di Open Source Intelligence che mette a disposizione di qualsiasi organizzazione gli stessi strumenti che fino a ieri erano riservati ai SOC delle grandi enterprise. Cos'e OBSERVIUM e a chi si rivolge OBSERVIUM e una piattaforma OSINT (Open Source Intelligence) con intelligenza artificiale integrata. In termini semplici: scrivi una domanda in italiano, e il sistema cerca in tempo reale su decine di fonti di intelligence — database di vulnerabilita, feed di minacce, dark web, motori di ricerca specializzati — e ti restituisce un report strutturato con gravita, dettagli tecnici e azioni raccomandate. Non serve essere un esperto di sicurezza. Non servono competenze di programmazione. Basta scrivere: "Controlla se le email della mia azienda sono finite in un data breach" oppure "Analizza le vulnerabilita del server web di portale-aziendale.it " . OBSERVIUM fa il resto. I 26 moduli: cosa fa concretamente OBSERVIUM La piattaforma si articola in quattro aree operative, ciascuna progettata per rispondere a esigenze specifiche del ciclo di sicurezza. 1. Analisi Threat Intelligence Il cuore predittivo di OBSERVIUM. Nove moduli che permettono di passare dalla reazione alla prevenzione. Il CVE Search interroga in tempo reale NVD, MITRE e CISA KEV, restituendo non solo la gravita (CVSS) ma anche se la vulnerabilita viene attivamente sfruttata. Il Threat Prediction assegna uno score 0-100 con la probabilita che un IP, dominio o CVE venga usato in un attacco nei prossimi 7, 30 o 90 giorni. Il Dark Web Monitor sorveglia forum underground, canali Telegram e paste site per rilevare menzioni della tua organizzazione prima che un attacco si materializzi. 2. Digital Forensics & OSINT Otto moduli per l'investigazione e la raccolta di evidenze. Da WHOIS/DNS e analisi certificati SSL fino al Knowledge Graph, che costruisce un grafo relazionale tra entita apparentemente scollegate: IP, domini, wallet crypto, account social, infrastruttura CDN condivisa. Il modulo Due Diligence / AML effettua screening automatico contro liste sanzioni EU, OFAC e ONU, identifica PEP (Politically Exposed Persons) e ricostruisce reti societarie fino all'UBO (Ultimate Beneficial Owner). 3. Attack Surface Mapping La novita che distingue OBSERVIUM dalla concorrenza: la Surface Map. Inserisci il dominio principale della tua organizzazione e OBSERVIUM scopre automaticamente tutto cio che e esposto su internet: sottodomini, server dimenticati, API senza autenticazione, bucket cloud pubblici, repository con credenziali leakate, certificati in scadenza. Ogni asset viene visualizzato in un grafo interattivo, classificato per rischio (CRITICAL, HIGH, MEDIUM, LOW), e per ciascuno e disponibile un'azione di remediation con conferma umana: chiudere un bucket, revocare un token, spegnere un server, bloccare un'API. Nessuna azione viene eseguita senza il tuo click esplicito. 4. Correlation & Reporting Quattro moduli per trasformare dati grezzi in intelligence azionabile. Il Report Generator produce automaticamente documenti professionali per quattro audience: CISO (rischio business e KPI di sicurezza), SOC (IOC tecnici e playbook di risposta), Legal (compliance GDPR e chain of custody), Executive (una pagina con impatto e tre raccomandazioni). Ogni report include classificazione TLP, mappatura MITRE ATT&CK e timeline dell'incidente. La tecnologia: AI con ricerca web in tempo reale A differenza dei tool OSINT tradizionali che interrogano database statici, OBSERVIUM integra un motore AI che esegue ricerche web in tempo reale su ogni query. Quando chiedi di analizzare una CVE, l'AI non si limita a consultare un database locale: cerca attivamente su NVD, CISA, ExploitDB, blog di security research, advisory dei vendor, e sintetizza tutto in un report strutturato in pochi secondi. Questo approccio garantisce che le risposte siano sempre aggiornate al minuto, non al mese. In un contesto dove una vulnerabilità zero-day può essere weaponizzata in ore, la differenza tra dati freschi e dati vecchi di una settimana può significare la differenza tra un incidente evitato e un ransomware che cripta l'intera infrastruttura. Tre piani per ogni esigenza OBSERVIUM e disponibile in tre configurazioni, pensate per coprire dallo studio professionale alla grande azienda. Il futuro della sicurezza e accessibile OBSERVIUM non e solo un tool: e un cambio di paradigma. Rende la cybersecurity predi va, accessibile e azionabile. Le aziende che ado ano un approccio OSINT-driven non aspe ano di essere a accate per reagire — an cipano le minacce, mappano la propria esposizione, e prendono decisioni informate basate su da reali aggiorna al minuto. In un panorama dove il costo medio di un data breach in Italia ha superato i 4 milioni di euro (IBM Cost of a Data Breach Report 2025), inves re in intelligence preven va non e piu un lusso — e una necessita. OBSERVIUM lo rende possibile per qualsiasi organizzazione, indipendentemente dalle dimensioni. Un caso concreto: dalla domanda al report in 8 secondi Immagina di essere il responsabile IT di una media azienda italiana. Ricevi una segnalazione: un fornitore potrebbe essere stato compromesso. Apri OBSERVIUM e scrivi: "Analizza la superficie di attacco di fornitore-esempio.it e verifica se ci sono credenziali esposte". In 8 secondi, OBSERVIUM: 1. Scopre 14 asset esposti (3 sottodomini, 2 API senza auth, 1 bucket S3 pubblico, 1 server staging dimenticato) 2. Classifica 2 asset come CRITICAL e 3 come HIGH 3. Trova credenziali del fornitore in un data breach del 2024 4. Genera un report Executive pronto da inviare al management 5. Propone azioni di remediation con un click: chiudere il bucket, spegnere il server staging, bloccare le API Senza OBSERVIUM, questa stessa analisi avrebbe richiesto un team di 2-3 persone, accesso a 6-8 tool diversi, e almeno mezza giornata di lavoro. Con OBSERVIUM, una persona la completa in un minuto. Sicurezza della pia aforma stessa Una pia aforma di sicurezza che non e sicura sarebbe un paradosso. OBSERVIUM implementa 23 controlli di sicurezza verifica a raverso 5 cicli di audit: • Crittografia AES-256 e trasmissione TLS 1.3 • Protezione SSRF, XSS, SQL injection, CSRF, path traversal, command injection • Password hashate con SHA-256 (mai in chiaro) • Rate limiting multilivello (Nginx + Flask + IDS) • Intrusion Detection System con alert Telegram in tempo reale • Auto-blocking degli IP malevoli dopo pattern ripetuti • Bot Telegram per monitoraggio e gestione remota (CPU, RAM, DB, SSL, uptime) • Compliance GDPR con cookie banner, privacy policy e gestione consenso articolo di: REFERENTE CYBER SECURITY
- L'Iran sta adottando la strategia del caos anche nei cyber attacchi
La guerra tra Iran, Israele e Stati Uniti si sta combattendo non solo nei cieli del Medio Oriente, ma anche - e insistentemente - in un secondo campo di battaglia, il cyber spazio , più o meno con le stesse modalità, ovvero adottando la strategia del caos. A fare luce sulla questione è Maticmind, società italiana di di Zenita Group impegnata nella sicurezza informatica, che nel suo ultimo report ha evidenziato una crescente attività cybercriminale da parte dell'Iran: più di 600 rivendicazioni di attacco in soli 7 giorni - con un “ picco operativo ha superato le cinquanta rivendicazioni giornaliere ” - a opera di 47 diversi attori criminali, che hanno attaccato obiettivi sensibili in 11 diversi paesi del mondo - la società segnala anche il data center di Amazon Web Services negli Emirati Arabi Uniti, colpito da droni iraniani all'inizio del mese. Tra questi, Israele e Stati Uniti risultano essere i più colpiti dai cyberattacchi iraniani, seguiti da Arabia Saudita, Giordania e Kuwait. Nel mirino dei criminali, però, sembrano esserci anche il Canada, “ in ragione del supporto politico espresso verso Usa e Israele ” e “ altri paesi NATO ed europei con posizioni pubbliche allineate ”. La strategia iraniana “Jang-e-Ashub” “Jang-e-Ashub”, Guerra e caos : questa la logica strategica che sottende alle attività cybercriminali iraniane, che non sono viste da Teheran come un'arma per vincere la guerra, quanto piuttosto come uno strumento di pressione psicologica e leva negoziale. Tutto ha inizio con una serie di “ operazioni come attacchi wiper contro target israeliani o sauditi ”, che servono a dimostrare la capacità di reazione dell'Iran, senza ricorrere a un'azione militare vera e propria. A queste seguono una serie di azioni mirate volte a creare una vera e propria pressione psicologica agli avversari, gonfiando la minaccia di un'azione imminente da parte dell'Iran. Infine, per chiudere la strategia, i criminali cercano di infiltrarsi nei sistemi informatici dei paesi colpiti , al fine di assicurarsi “ accessi persistenti e dormienti che costituiscono una capacità di coercizione latente ”. In questo modo, tentano di portare gli avversari al tavolo delle trattative, minacciandoli direttamente dall'interno. “ Per le organizzazioni europee, il messaggio è chiaro: - scrive Maticmind - il rischio primario non è il blackout immediato, ma lo spionaggio persistente (APT34, MuddyWater) e l'esposizione indiretta della supply chain cloud ”. Obiettivo: spionaggio digitale Per quanto possa fare rumore, ora l'attività cybercriminale iraniana sembra avere un unico obiettivo: raccogliere informazioni strategiche . In più di un'occasione è stato notato che i gruppi criminali vicini a Teheran - come APT34, MuddyWater o Charming Kitt - hanno portato avanti operazioni persistenti all’interno di reti governative, energetiche e militari in numerosi Paesi del Medio Oriente, mantenendo l'accesso alle infrastrutture compromesse per mesi o anni , con l’obiettivo di acquisire dati sensibili su capacità militari, negoziati diplomatici o asset tecnologici strategici. “ La Repubblica Islamica sembra privilegiare un approccio graduale, fatto di accessi silenziosi, raccolta di informazioni e costruzione di leve di pressione da utilizzare quando il contesto politico o militare lo richiede - sottolinea Maticmind -. In questo senso, il cyber iraniano appare meno come una ‘super-arma’ capace di produrre effetti spettacolari e più come uno strumento di influenza strategica ”. L'Iran sta adottando la strategia del caos anche nei cyber attacchi | Wired Italia
- Meloni avvicinata da uno sconosciuto al teatro Parenti di Milano, il clamoroso buco nella sicurezza della premier
Com’è possibile che un uomo sconosciuto possa raggiungere la presidente del Consiglio Giorgia Meloni indisturbato, nonostante una fitta presenza dei suoi uomini della scorta e delle forze dell’ordine? È l’episodio imbarazzante che si è verificato giovedì pomeriggio al Teatro Franco Parenti di Milano , dove Meloni era l’ospite principale dell’evento del Comitato Sì Riforma in vista del referendum sulla giustizia del 22 e 23 marzo. La scena, ripresa da diversi video, mostra un uomo avvicinarsi alla premier , che sta per iniziare il suo intervento di fronte alla platea. Il microfono piazzato di fronte a Meloni permette addirittura di sentire il breve scambio di battute: l’uomo in questione si presenta come “ Musumeci, Orazio Maurizio ”, consegna alla premier un libro e poi dice di “ aspettare le dimissioni ” del presidente della Repubblica Sergio Mattarella , infine lascia il palco del teatro e va via. La reazione della presidente del Consiglio è di sincero stupore: lo guarda interdetto, espressione che rivolge anche alla platea, per poi iniziare il suo intervento. L’uomo, che incredibilmente ha raggiunto Meloni sul palco senza trovare alcun ostacolo, è stato successivamente identificato dalla Digos . Si tratta effettivamente di Orazio Maurizio Musumeci, catanese residente a Pavia che sul proprio profilo Facebook si definisce “«direttore generale di Enel Spa” e “amministratore non delegato tecnico dello stato superpartes dal 2007”, oltre a definirsi “onorevole”, pur non ricoprendo alcuna carica in Parlamento. Quanto al libro regalato a Meloni , si tratta di “ Il tredicesimo presidente ”, da lui stesso scritto e in cui in sostanza ritiene di essere il legittimo capo di Stato italiano. Musumeci tra l’altro aveva annunciato proprio su Facebook, con un video, l’intenzione di recarsi a Milano “per un faccia a faccia con l’onorevole Meloni”. Per fortuna le intenzioni di Musumeci erano dunque “pacifiche”, ma la facilità con la quale l’uomo ha raggiunto la premier sul palco, semplicemente mettendosi in fila tra gli altri sotto il palco, rilancia il tema della sicurezza , ancora più evidente visti i timori su azioni di possibili “lupi solitari” filo-iraniani. Sicurezza della premier di cui è responsabile Pino Napoli, marito di Patrizia Scurti, la storica assistente della presidente del Consiglio . Al Parenti è andato in scena un “buco” clamoroso nel sistema di protezione della premier in quello che doveva essere sulla carta un ambiente iper controllato, vista l presenza tra gli altri anche della seconda carica dello Stato, il presidente del Senato Ignazio La Russa , oltre al ministro della Giustizia Carlo Nordio ed una lunga serie di parlamentari di centrodestra. fonte: Meloni avvicinata da uno sconosciuto al teatro Parenti di Milano, il clamoroso buco nella sicurezza della premier
- L’INTELLIGENCE E IL DUALISMO CARTESIANO: TRARES COGITANS E RES EXTENSA. (dr.ssa Daniela Bellomi)
Il dualismo cartesiano non è mai stato attuale come ora: inestensione, libertà e consapevolezza da un lato. Estensione, limitazione e inconsapevolezza dall’altro. Realtà psichica e Realtà fisica. Il concetto deriva da “Cogito”. E se il punto di partenza del Metodo Cartesiano ha sconfitto – si – il dubbio scettico (iperbolico) ha fatto nascere la necessità dell’esistenza di due mondi: quello del pensiero (cogito) e quello della realta’ (sum). E con Cartesio le sostanze sono due: il pensiero – la res cogitans – e la realtà – la res extensa –. Ma la sostanza è Una. E non può essere altro che Una. Nella Filosofia Cartesiana, “Cogito” è la certezza prima e indubitabile che l’individuo, in quanto soggetto pensante, ha della propria esistenza. Certo è che “Cogito”, latino Cogito, prima persona singolare del presente indicativo di “Cogitare” propriamente significa “Io penso”. L’attività di “pensare”: è un processo psichico e mentale fondamentale. Permette all’Uomo di elaborare informazioni, formare concetti, valutare la realtà e formulare giudizi. E’ una funzione cognitiva superiore che organizza le Idee attraverso l’associazione, l’astrazione e la simbolizzazione, operando sia a livello conscio che inconscio. Ha uno scopo e una funzione: quella di comprendere, prendere decisioni e risolvere problemi, oltre ad agire in modo consapevole. E’ una forma di pensiero che include la ragione, il pensiero riflessivo, il pensiero contemplativo e l’immaginazione. E’ un processo mentale che implica la capacità di pesare, valutare, sintetizzare le informazioni. Include anche la metacognizione, ovvero la capacità di pensare sul proprio pensare, ovvero di monitorare e correggere i propri processi cognitivi. Il pensiero cognitivo si riferisce ai processi mentali attraverso i quali acquisiamo, elaboriamo ed utilizziamo le informazioni, influenzando il nostro comportamento e le nostre decisioni. E’ una capacità fondamentale che coinvolge operazioni mentali come la percezione, la memoria, il ragionamento e la risoluzione dei problemi. Questi processi ci permettono di costruire rappresentazioni mentali del mondo e di interagire con esso in modo efficace. I principali processi cognitivi includono percezione, memoria, ragionamento ed apprendimento. L’applicazione del Pensiero Cognitivo è cruciale in vari ambiti, tra cui l’Educazione, la Psicologia Clinica, la Neuroscienza e non solo. Comprendere come funziona il Pensiero Cognitivo può aiutarci a migliorare lo sviluppo di strategie di apprendimento più efficaci, in ogni contesto e riguardo ad ogni tematica. Quando la Società Cinese ByteDance, creò la nota piattaforma di video sharing – Tik Tok - fu accusata da vari Goverrni – e non solo Occidentali – di aver “creato” un’arma Cognitiva suscettibile di “inebetire” l’utenza, di promuovere valori antisociali – e in casi estremi – di istigare i più vulnerabili al suicidio. Secondo alcuni esperti l’applicazione è stata una super-operazione psicologica che ha spinto un numero crescente di Paesi a limitare o a vietare del tutto l’accesso alla popolazione. Nella seconda metà dell’Era Obama – e per l’intera durata della Presidenza Trump – la Russia è stata accusata di aver realizzato Operazioni Cognitive negli Stati Uniti per accentuare la polarizzazione tra gruppi politici – in particolare tra democratici e repubblicani – ma anche alimentare dei processi di radicalizzazione in alcune minoranze, specialmente in quelle afroamericane. In rete, grazie a Facebook e Twitter, è stata avviata una campagna di influenzamento cognitivo, curata e concretata dall’Internet Research Agency: Influencer e Blogger. La Storia ci racconta la prima Guerra Cognitiva quella del 1964, in Cile, in occasione delle Presidenziali, causata da autori latinoamericani esperti di Guerre Ibride. Il Cile, che era noto come il Paese più socialmente coeso e meno politicamente conflittuale del Sudamerica fu, all'epoca, bersagliato da un'intensa campagna di Guerra Psicologica e Informativa da parte della Central Intelligence Agency con l'obiettivo di impedire l'elezione di Salvador Allende. Verrà chiamata “La Campagna del Terrore” a causa del livello di violenza politica eccezionale e senza precedenti che ebbe luogo: una violenza prodotta da processi di esasperazione innescati ed indotti nell’opinione pubblica attraverso meccanismi di “infiltrazione” oltre che disinformazione tramite la radio, la stampa e la televisione. Il terrorismo mediatico funzionò, unitamente al confondimento della società e il candidato democristiano Eduardo Frei Montalva fu eletto dal 56% degli aventi diritto di voto, battendo Allende e raggiungendo un recordo imbattuto. Formò, poi, il Primo Governo monocolore del secondo dopoguerra, gettando i semi della polarizzazione dei Cileni in opposti estremismi poi maturati e raccolti dalla CIA per portare il Paese alla Guerra Civile tra il 1970 e il 1973. Un forte impatto psicologico esercitato sugli spettatori lo abbiamo visto, nel secondo decennio del 2000, in Turchia: la produzione di film, telenovele, serie TV - storico religiose – ambientate nell’era ottomana. Suscitarono controversie in alcuniPaesi: si parlava di improvvisa passione per la cultura turca ma anche di sostegno alle politiche di “Recep Tayyip Erdogan” fino alla conversione all’Islam, come estremismo. Ma se una Guerra Psicologica ha una potenza, estremamente rafforzata, è quella delle Guerre Informative e, soprattutto, Cognitive. L’inarrestabile sviluppo delle tecnologie persuasive, la tecnologia dell’informazione , i marketing e le scienze comportamentali, unitamente all’espansione di Internet e di altri fattori sociali hanno portato alla riduzione del quoziente intelletivo della popolazione. Ed eravamo solo nel 2000. O devo dire – già nel 2000 ? Gli Internauti – felici di aver scoperto il mondo tramite la rete – sono caduti nella ragnatela meglio congegniata: ogni giorno lasciano – proprio in quella Rete in cui “credono di trovare” – tracce e informazioni – più o meno sensibili – a partire dalle quali inizia lo straordinario lavoro di capacità di influenzamento mentale delle loro Operazioni Cognitive. I Big Data raccolti vengono trasformati per usi e scopi diversi. E Gli Internauti vengono plasmati – senza più rendersene conto ma - anzi – credendo di possedere finalmente “conoscenza” e “comprensione”. Il processo è quasi irreversibile, per la maggior parte: ha contribuito a fratturare e frammentare intere società e ha - definitivamente - abbattuto la volontà collettiva di resistere alle intenzioni dell’avversario che non ha più bisogno di ricorrere alla forza o alla coercizione. Influencer, Social Media e Social Network: quello che per troppi è “ormai” il mondo. Quello Vero. Ed è in questi luoghi virtuali che la conduzione è continua. E gli attacchi informatici, con le operazioni psicologiche, sono continue e ripetute. La società è indebolita e bersagliata: il fenomeno di istupidimento degli individui e della collettività ha raggiunto un ottimo livello. La mente era un bersaglio – si sapeva – che andava colpita sul lungo termine. E non andava attaccata – in questa modalità – come la guerra neurologica, dove sono previsti agenti chimici, biologici e radiologici. La Guerra Cognitiva: un conflitto ibrido che mira a influenzare, alterare e manipolare percezioni, processi decisionali e comportamenti di una Società o di un Individuo, utilizzando Social Media, Intelligenza Artificiale ed Operazioni Psicologiche. Sfrutta i bias cognitivi per indebolire la coesione sociale e minare la fiducia, trasformando la mente umana nel campo di battaglia. Indebolire le Società avversarie, promuovere polarizzazione, radicalizzazione e disinformazione per influenzare le decisioni strategiche: una strategia vincente ! L’uso massiccio di Influencer, Social Network, Big Data e Algoritmi predittivi sono fondamentali per diffondere narrazioni false o manipolatorie. La sua natura è pervasiva e continua. E non va confusa con la Guerra Neurologica. La NATO e il Ministero della Difesa Italiana evidenziano come tale minaccia agisca sulla "dimensione cognitiva", rendendo cruciale la resilienza cognitiva per distinguere le informazioni veritiere da quelle manipolate. Il "Reflexive Control" è una tattica che induce l'avversario a prendere – autonomamente - decisioni vantaggiose per l'aggressore, basandosi su informazioni parziali o distorte. Questa modalità di Guerra rende difficile distinguere un attacco da un'informazione, creando crisi di fiducia e instabilità a lungo termine. Non si torna a Cartesio. Ma da li si riparte. DIVENTA REFERENTE SQUAD
- REATO ASSOCIATIVO E ASSOCIAZIONE DI TIPO MAFIOSO ART. 416 E 416 BIS C.P. (dr.ssa Lidia De Giacomo)
Il crimine organizzato e la criminalità mafiosa si distinguono principalmente per il metodo operativo adottato. Con riferimento al crimine organizzato in senso generale, la norma di riferimento è l'art. 416 c.p., che disciplina il reato di associazione per delinquere. Tale fattispecie è stata introdotta con il Codice Rocco del 1930, in un contesto storico-politico in cui il regime fascista intendeva contrastare con particolare rigore i fenomeni di criminalità organizzata. La norma incriminatrice punisce la condotta di tre o più persone che si associano stabilmente allo scopo di commettere una pluralità indeterminata di delitti nel tempo. Si tratta di un delitto contro l'ordine pubblico, poiché il bene giuridico tutelato è rappresentato dalla sicurezza e dalla tranquillità della collettività, minacciate dall'esistenza stessa di un'organizzazione criminosa strutturata. Gli elementi costitutivi del reato sono tradizionalmente individuati in tre requisiti fondamentali: • il vincolo associativo stabile tra i partecipanti; • l'indeterminatezza del programma criminoso, consistente nella previsione di una pluralità di reati non predeterminati; • l'esistenza di una struttura organizzativa, anche minima, idonea alla realizzazione del programma illecito. Affinché il reato sia configurabile, è necessario che gli associati siano consapevoli dell'esistenza del sodalizio criminale e della finalità delittuosa perseguita. È importante sottolineare che, ai fini della punibilità, non è necessario che i reati programmati vengano effettivamente commessi: è sufficiente la costituzione dell'organizzazione criminosa, in quanto l'ordinamento intende reprimere il pericolo rappresentato dalla semplice esistenza dell'associazione. La prova della sussistenza del vincolo associativo può essere desunta da una serie di indici sintomatici, tra cui: • la stabilità e la durata del rapporto tra gli associati; • la disponibilità di beni o risorse comuni (denaro, veicoli, immobili); • la ripartizione dei ruoli all'interno dell'organizzazione; • la sostituibilità dei singoli membri. Il programma criminoso dell'associazione può essere estremamente vario e comprendere molteplici attività illecite. Tra le più frequenti si possono annoverare: • delitti contro la Pubblica Amministrazione, finalizzati al controllo illecito di appalti e forniture pubbliche; • traffico di armi e tratta di esseri umani; • falsificazione di moneta; • favoreggiamento dell'immigrazione clandestina; • contrabbando. Particolarmente rilevante è il fenomeno del furto e del riciclaggio di veicoli, che rappresenta una delle attività più diffuse e redditizie della criminalità organizzata. I veicoli sottratti vengono spesso destinati alla rivendita, allo smontaggio per il recupero di parti di ricambio, alla commissione di ulteriori reati o alla realizzazione di frodi assicurative. Il traffico di veicoli rubati presenta una dimensione transnazionale, poiché una parte significativa dei mezzi viene esportata all'estero, in particolare verso l'Europa orientale, i Balcani, il Nord Africa e il Medio Oriente. Il contrasto a tali fenomeni richiede forme avanzate di cooperazione internazionale, realizzate attraverso organismi quali Interpol e Frontex, nonché attraverso lo scambio di informazioni tra le autorità di polizia dei diversi Stati. Un ulteriore ambito di attività del crimine organizzato è rappresentato dalla tratta di esseri umani, fenomeno che coinvolge spesso organizzazioni criminali straniere. Le vittime vengono reclutate mediante inganno, coercizione o sfruttamento di condizioni di vulnerabilità economica e sociale (caso Epstain). Distinzione tra associazione per delinquere e concorso di persone nel reato È necessario distinguere il reato associativo dal concorso di persone nel reato. Nel concorso, infatti, l'accordo criminoso è occasionale e limitato alla realizzazione di uno o più reati determinati, mentre nell'associazione per delinquere l'accordo ha carattere stabile e permanente, finalizzato alla commissione di una serie indeterminata di delitti. L'associazione di tipo mafioso (art. 416 bis c.p.) Una disciplina specifica è stata introdotta con la legge Rognoni-La Torre del 1982, adottata anche in seguito all'uccisione del generale Carlo Alberto Dalla Chiesa, che ha inserito nel codice penale l'art. 416 bis c.p., relativo al reato di associazione di tipo mafioso. La norma punisce chiunque faccia parte di un'associazione formata da tre o più persone che si avvalgono della forza intimidatrice del vincolo associativo e della conseguente condizione di assoggettamento e omertà. Anche tale fattispecie costituisce un delitto contro l'ordine pubblico, ma si distingue dall'associazione per delinquere per l'utilizzo del metodo mafioso, caratterizzato dall'intimidazione sistematica e dalla capacità di controllo del territorio. L'associazione mafiosa persegue diverse finalità, tra cui: • la commissione di delitti; • il controllo diretto o indiretto di attività economiche; • l'acquisizione di concessioni, autorizzazioni e appalti pubblici; • l'ottenimento di vantaggi o profitti ingiusti; • l'interferenza nei processi elettorali mediante il controllo del voto. La pena prevista per i partecipanti è la reclusione da dieci a quindici anni, mentre sanzioni più severe sono previste per coloro che promuovono, dirigono o organizzano l'associazione. Le pene sono inoltre aggravate quando: • l'associazione è armata; • le attività economiche controllate sono finanziate con il provento di delitti. Mafie tradizionali e mafie atipiche L'art. 416 bis c.p. trova applicazione non solo nei confronti delle mafie storiche italiane, ma anche nei confronti delle cosiddette mafie atipiche, ossia organizzazioni criminali di dimensioni più ridotte che, pur non possedendo una struttura complessa, utilizzano comunque il metodo mafioso. Un esempio significativo è rappresentato dal clan Spada, attivo nel territorio di Ostia. La norma è inoltre applicabile anche a organizzazioni criminali di matrice straniera, qualora esse utilizzino la forza intimidatrice del vincolo associativo per assoggettare una determinata comunità. Modalità di partecipazione all'associazione mafiosa La partecipazione al sodalizio mafioso può manifestarsi attraverso diverse condotte, quali: • la partecipazione a riti di affiliazione; • l'intestazione fittizia di beni riconducibili all'organizzazione; • la trasmissione di messaggi e direttive dall'interno degli istituti penitenziari (i cosiddetti pizzini); • il sostegno logistico o economico alle attività dell'organizzazione. Tra le modalità di infiltrazione mafiosa nelle istituzioni rientra anche lo scambio elettorale politico-mafioso, in cui l'organizzazione garantisce pacchetti di voti in cambio di favori o vantaggi. Caratteristiche delle organizzazioni mafiose Le organizzazioni mafiose presentano alcune caratteristiche peculiari: • assoggettamento delle vittime e della collettività; • omertà, ossia il rifiuto di collaborare con le autorità; • reticenza e chiusura verso l'esterno. Un ulteriore tratto distintivo è rappresentato dalla segretezza interna, che rende particolarmente complessa l'attività investigativa. Le associazioni mafiose vengono spesso scoperte grazie al contributo dei collaboratori di giustizia, dei testimoni di giustizia e attraverso l'utilizzo di intercettazioni telefoniche e ambientali. Costituzione di parte civile degli enti locali Gli enti locali nel cui territorio l'associazione mafiosa ha operato possono costituirsi parte civile nei procedimenti penali, al fine di ottenere il risarcimento dei danni arrecati all'immagine della comunità, allo sviluppo economico e alle attività produttive del territorio. Nonostante tale possibilità, in diversi casi gli enti locali non esercitano tale facoltà, circostanza che ha suscitato numerose riflessioni in dottrina e nella prassi giudiziaria. DIVENTA REFERENTE CRIMINOLOGO
- L’arte di sparire rimanendo in bella vista (dr.ssa Lentini Emanuela)
Nel mondo delle investigazioni private, la discrezione non è solo un requisito professionale, è la colonna portante di ogni operazione riuscita. Che si tratti di infedeltà coniugale, controllo minori o indagini aziendali, il successo dipende dalla capacità dell'investigatore (e talvolta del cliente) di rimanere un "fantasma", è questo il paradosso del mestiere di un investigatore privato. Se stai cercando di capire come operano i professionisti o se hai bisogno di proteggere la tua privacy durante una ricerca delicata, devi sapere che l'anonimato non è un evento fortuito, ma una disciplina rigorosa. Come si riesce a osservare senza essere osservati? Ecco delle strategie fondamentali per mantenere la discrezione professionale: 1. La Teoria del "Grigio", Il segreto non è nascondersi, ma essere dimenticabili. Diventare l’uomo o la donna della folla. Un bravo investigatore adotta il cosiddetto Gray Man Concept: Abbigliamento neutro, niente loghi appariscenti, colori neon o stili troppo definiti. L'obiettivo è che, se qualcuno dovesse descriverti alla polizia, la risposta sia: "Era una persona normale, di media statura, con una giacca scura". Il primo errore di chi cerca di indagare “fai-da-te” è il coinvolgimento, l’investigatore rimane anonimo perché è un estraneo. 2. La Gestione del Cliente (Il "Rischio Soffiata") Paradossalmente, la minaccia più grande all'anonimato è spesso il cliente stesso. L'ansia di sapere può spingere il mandante a fare domande indiscrete o a cambiare comportamento con il soggetto indagato. 3. Comportamento: Evita movimenti bruschi o sguardi fissi. Un investigatore non "spia" mai palesemente; legge un giornale, controlla il telefono o aspetta un autobus che non prenderà mai. Non puoi stare fermo in un angolo per ore senza attirare sospetti. Serve una ragione valida per essere lì, diamo alcuni esempi: Il Kit del "Lavoratore": Un gilet catarifrangente e una cartellina rendono chiunque invisibile in un cantiere o in una via trafficata. Il "Turista": In una città d'arte, una macchina fotografica (con un potente zoom) è un accessorio perfettamente giustificato. La distrazione tecnologica: Fingere di essere impegnati in una videochiamata permette di puntare la telecamera del telefono verso l'obiettivo senza sembrare sospetti. 4. L'Appostamento (Stakeout) Intelligente: Rimanere fermi in un'auto per ore senza destare sospetti è un'arte. Non usare mai la stessa auto per più di due giorni consecutivi nella stessa zona. Sfruttare le zone d'ombra e i riflessi del sole per impedire a chi è fuori di vedere all'interno, magari con un’auto dai vetri oscurati. Tenere il motore spento, evitare rumori e vibrazioni che segnalino la presenza di qualcuno a bordo, specialmente di notte. 5. Anonimato Digitale e Tracce Tecnologiche Nel 2026, la tua ombra digitale è più lunga di quella fisica. Per rimanere anonimi durante un'indagine: Dispositivi dedicati: Mai usare il telefono personale per chiamate di lavoro o ricerche sensibili. Si utilizzano "burner phones" o sistemi criptati. Navigazione: L'uso di VPN (Virtual Private Network) e browser focalizzati sulla privacy (come Tor o Brave) è lo standard per evitare che i siti visitati traccino l'indirizzo IP. Metodi di pagamento: Le carte di credito sono briciole di pane per chi sa seguire le tracce. I professionisti preferiscono contanti o carte prepagate non collegate direttamente a conti principali. In Conclusione: Ricorda che l'investigazione privata è regolata da leggi ferree. In Italia, per operare professionalmente è necessaria la licenza prefettizia (ex Art. 134 TULPS). L'anonimato deve servire a raccogliere prove lecite, non a violare il domicilio o la libertà altrui altrimenti sarebbe stalking. Rimanere anonimi richiede una combinazione di psicologia, tecnologia e infinita pazienza. Muoversi nell’ombra non significa nascondersi, ma integrarsi così perfettamente con l’ambiente da diventare invisibili. articolo dr.ssa Lentini Emanuela
- La nave della Marina militare, partita da Taranto, è arrivata a Cipro
La fregata ha a bordo oltre 160 militari italiani La fregata missilistica. “Federico Martinengo”, la nave della Marina militare italiana partita dal porto di Taranto venerdì scorso, è giunta nell’area di Cipro , per la difesa dell’isola. La fregata ha a bordo oltre 160 militari italiani , per un’operazione che avviene nell’ambito di un assetto in coordinamento tra Italia, Spagna, Francia e Olanda. La fregata si è ricongiunta la gruppo della portaerei francese Charles De Gaulle.
- Delitto di Garlasco, verso la svolta: entro 90 giorni le carte dell’inchiesta
A quasi vent’anni dall’omicidio di Chiara Poggi, la procura di Pavia si avvicina alla fase in cui verranno depositati tutti gli atti dell’inchiesta riaperta su Andrea Sempio Un anno dalla riapertura dell’inchiesta. Sembra passato molto più tempo, ma è trascorso poco più di un anno dalla svolta che ha riacceso il caso del delitto di Garlasco. L’11 marzo 2025 la procura di Pavia annunciò l’iscrizione nel registro degli indagati di Andrea Sempio , amico del fratello della vittima Chiara Poggi , uccisa il 13 agosto 2007 nella villetta di famiglia in via Pascoli a Garlasco . Da allora l’indagine ha riaperto uno dei casi giudiziari più discussi della cronaca italiana. Il procedimento potrebbe arrivare a un passaggio decisivo nel giro di pochi mesi. Entro circa novanta giorni, infatti, i magistrati potrebbero depositare tutte le carte dell’inchiesta e valutare la richiesta di rinvio a giudizio. La nuova inchiesta è coordinata dal procuratore Fabio Napoleone , dall’aggiunto Stefano Civardi e dalle pm Valentina De Stefano e Giuliana Rizza , con le indagini affidate ai carabinieri del Nucleo investigativo di Milano . Il nodo del Dna e le nuove verifiche Il punto centrale dell’indagine resta il materiale genetico trovato sotto le unghie della vittima. Dopo l’iscrizione nel registro degli indagati, nel marzo 2025 a Andrea Sempio è stato prelevato il Dna per confrontarlo con i campioni analizzati già nel 2007. La nuova perizia genetica affidata alla biologa della polizia scientifica Denise Albani ha stabilito che il profilo genetico maschile trovato sulle unghie di Chiara Poggi è compatibile con il cromosoma Y di Sempio , seppur degradato. Un risultato che contrasta con la consulenza del processo d’appello del 2014 firmata dal genetista Francesco De Stefano , secondo cui quel materiale non sarebbe stato utilizzabile. Accanto alla questione genetica, gli investigatori stanno rivalutando altri elementi emersi negli atti originari dell’inchiesta. Tra questi figurano alcune anomalie nei verbali del 2008, telefonate effettuate a casa Poggi nei giorni precedenti all’omicidio e lo scontrino presentato da Sempio come possibile alibi per la mattina del delitto. fonte: Delitto di Garlasco, verso la svolta: entro 90 giorni le carte dell’inchiesta
- Un poliziotto di Bari indagato per l’orrore nel carcere minorile a Roma: ipotesi lesioni e falso
Si tratta di un 53enne, al quale nei giorni scorsi è stato notificato l’avviso di incidente probatorio, al quale a breve saranno sottoposte le tredici presunte vittime, tutte di nazionalità straniera, di età compresa tra i 16 e i 20 anni C’è anche un agente barese della polizia penitenziaria tra i dieci indagati nell’inchiesta della Procura di Roma, che ha svelato l’orrore di violenze e torture nel carcere minorile di Casal di Marmo, nella Capitale. Si tratta di un 53enne, al quale nei giorni scorsi è stato notificato l’avviso di incidente probatorio, al quale a breve saranno sottoposte le tredici presunte vittime, tutte di nazionalità straniera, di età compresa tra i 16 e i 20 anni. L’uomo è indagato per due reati: lesioni nei confronti di un 19enne, che sarebbe stato colpito con pugni e schiaffi in un corridoio, e di falso ideologico commesso da pubblico ufficiale in atto pubblico, per aver falsificato una relazione interna presentata il 30 maggio scorso, nella quale affermava di essere stato aggredito dal ragazzo e di avere dovuto porre in essere un’azione di contenimento per eliminare la resistenza. L’agente barese non deve rispondere invece del reato di tortura, contestato a due colleghi. Nei suoi confronti non è stata chiesta la sospensione dal servizio, come per altri cinque poliziotti.L’inchiesta è nata da due denunce presentate dal capo del Dipartimento per la Giustizia Minorile del ministero, Antonio Sangermano, al quale negli anni sono arrivate ripetute segnalazioni da parte del personale che lavora nell’istituto penale minorile, compresi il cappellano, una suora e la coordinatrice degli educatori. “Qui o si interviene o scappa il morto” diceva il sacerdote. Tutto questo va fermato prima che accada qualcosa di peggiore”, ha messo a verbale invece una suora, raccontando di aggressioni sventate anche contro il prelato. Nelle testimonianze si parla di giovanissimi detenuti che fumano hashish in cella dopo averlo comprato dai poliziotti, che a volte si presentano in servizio “puzzando di alcol”, che picchiano, insultano, lasciano ai reclusi la possibilità di fare spedizioni punitive. In qualche circostanza, i detenuti avrebbero filmato i poliziotti mentre ricevevano stupefacenti, utilizzando poi i video per ricattarli. Uno di loro fumava crack e in passato era stato fermato dalla polizia.Nei racconti delle presunte vittime – che dovranno essere confermati davanti al giudice – c’è una vasta gamma di violenze. Pugni e schiaffi da parte degli agenti, ma anche aggressioni con sedie, bastoni e persino un estintore. Il racconto più terribile è quello che ha determinato l’ipotesi di tortura: “Animale mi ha lanciato addosso dei libri e mi hanno fatto sdraiare sul lettino, togliere i pantaloni e gli slip e mi hanno minacciato di tagliarmi le palle. Poi hanno preso una forbice e l’ha avvicinata al mio testicolo destro facendomi uscire del sangue. Io piangevo e li pregavo di smettere e poi mi hanno riportato in cella e hanno continuato a picchiarmi con calci e pugni”. In questo episodio non è coinvolto l’agente pugliese. fonte: Un poliziotto di Bari indagato per l’orrore nel carcere minorile a Roma: ipotesi lesioni e falso - la Repubblica ENTRA NELLA COMMUNITY
- L’Algoritmo della Compassione: l’analisi della Missing White Woman Syndrome nel caso Gabby Petito." (dr.ssa Berardinetti Mariana)
Nella tarda estate del 2021, la scomparsa di Gabby Petito ha innescato una tempesta mediatica senza precedenti, trasformando un caso di cronaca in un esperimento di massa di "investigazione digitale". Tuttavia, dietro l'apparente mobilitazione globale, si cela una distorsione sistematica che la criminologia definisce Missing White Woman Syndrome. Mentre milioni di utenti analizzavano ogni fotogramma dei video della coppia, nel solo Wyoming — lo Stato in cui Gabby è stata ritrovata — risultavano scomparse oltre 700 donne indigene delle quali l'opinione pubblica ignorava persino l'esistenza. Questa disparità non è solo un problema di etica della comunicazione, ma rappresenta una vera e propria gerarchia della giustizia che influenza l'esito delle indagini e l'allocazione delle risorse forensi. Sotto il profilo tecnico, il caso Petito è il paradigma della "Vittima Ideale" descritta da Nils Christie. In vittimologia forense, la percezione della vittima determina la velocità della risposta istituzionale. Gabby incarnava l'archetipo della vulnerabilità accettabile: giovane, bionda, inserita in un contesto sociale rispettabile e capace di generare un'immediata proiezione empatica. Quando una vittima risponde a questi canoni, si attiva un meccanismo di "investimento emotivo pubblico" che agisce come moltiplicatore delle risorse. Al contrario, per le vittime appartenenti a minoranze o a contesti di marginalità (le cosiddette less-than-ideal victims), scatta spesso una neutralizzazione della colpa basata sui fattori di rischio ambientale o sullo stile di vita, che giustifica socialmente l'inerzia investigativa. L'impatto di questa sindrome sulla procedura penale è devastante. La pressione mediatica agisce come un acceleratore forzato: spinge le Procure a dare priorità a certi faldoni rispetto ad altri, garantendo l'accesso immediato a tecnologie avanzate come la triangolazione satellitare capillare, l'analisi del DNA accelerata e l'impiego massiccio di unità cinofile specializzate. Nel caso Petito, l'attenzione globale ha creato un "effetto lente" che ha permesso di individuare resti umani in tempi record. Per le "vittime invisibili", invece, la mancanza di pressione si traduce in un allungamento dei tempi tecnici che spesso compromette irrimediabilmente la scena del crimine e la raccolta delle prove testimoniali, condannando il caso a diventare un cold case prima ancora che l'indagine sia realmente decollata. Come professionisti del settore sociale e criminologico, dobbiamo analizzare criticamente questo "algoritmo della compassione". Il rischio è che la giustizia smetta di essere un diritto universale per diventare un premio legato al valore di mercato dell'immagine della vittima. La sfida della criminologia moderna è garantire che il diritto alla ricerca e alla verità sia garantito a ogni individuo, evitando che il silenzio mediatico diventi complice dell'impunità dell'offender. Solo decostruendo questi bias cognitivi potremo passare da una giustizia dei riflettori a una giustizia dei fatti. Articolo della dr.ssa Berardinetti Mariana (vedi profilo come editrice per suoi altri articoli)












