top of page

137 risultati trovati con una ricerca vuota

  • Intercettazioni: dalla prova all’arma del potere ( di MONTORO Ilaria)

    Strumenti investigativi indispensabili diventano armi di potere, mentre le garanzie si sgretolano e la fiducia dei cittadini nello Stato vacilla. Non è tecnica, è politica. C’è un filo rosso che lega spyware israeliani, intercettazioni giudiziarie e la gestione della Commissione antimafia: il controllo occulto, l’acquisizione della prova non è più un tema tecnico, ma il vero campo di battaglia della democrazia. Non riguarda soltanto la sicurezza, ma investe la politica, la società e perfino la fiducia dei cittadini nelle istituzioni. La legge 31 marzo 2025, n. 47, nota come legge Zanettin, è entrata in vigore il 24 aprile 2025 e ha fissato un tetto massimo di 45 giorni per le operazioni di intercettazione, prorogabili solo con motivazioni stringenti e documentate. La norma, composta da un unico articolo, modifica l’art. 267 del codice di procedura penale e l’art. 13 del decreto-legge 152/1991. Il legislatore ha presentato la riforma come un bilanciamento tra il diritto alla riservatezza e la necessità investigativa. Ma le critiche non si sono fatte attendere: secondo molti magistrati, limitare gli ascolti significa rendere impossibile decifrare il linguaggio criptico tipico delle organizzazioni criminali e indebolire le indagini sui reati più complessi. Qui sta il punto: le acquisizioni investigative sono indispensabili. Senza intercettazioni, senza la possibilità di raccogliere e conservare prove digitali, la giustizia si muove alla cieca. Non a caso, la riforma ha acceso un dibattito mediatico e investigativo che ha visto contrapporsi garantisti e magistrati, giornalisti e giuristi, con il rischio di trasformare la questione delle intercettazioni in un terreno di scontro politico più che tecnico. La legge Zanettin, pur invocando proporzionalità e tutela della privacy, prevede deroghe per mafia, terrorismo e reati contro la pubblica amministrazione. In pratica, mentre si restringe il campo per le indagini ordinarie, si aprono corsie preferenziali per i casi più gravi. Una contraddizione che rivela la difficoltà del legislatore: proteggere i diritti senza disarmare la giustizia. Accanto alla riforma delle intercettazioni, nel dibattito pubblico è emersa l’idea del cosiddetto “telefonino congelato”: un dispositivo sequestrato e bloccato, i cui dati vengono preservati intatti per essere utilizzati come prova. Una misura pensata per evitare manipolazioni e garantire la catena di custodia digitale, ma che solleva interrogativi sulla proporzionalità e sull’effettiva tutela della privacy. Questa immagine, rilanciata da trasmissioni televisive e inchieste giornalistiche, è diventata parte integrante del dibattito che ha accompagnato la legge Zanettin: un simbolo di una giustizia sospesa tra garantismo e necessità di controllo. Il “congelamento” del telefonino rappresenta la tensione irrisolta tra due esigenze opposte: da un lato la protezione dei diritti individuali, dall’altro la necessità di strumenti investigativi efficaci. Dopo la stretta imposta dalla legge Zanettin, che ha mostrato quanto sia fragile il bilanciamento tra garantismo e giustizia, la vicenda della Commissione antimafia conferma lo stesso cortocircuito istituzionale: strumenti indispensabili, ma controlli deboli. La nomina di Chiara Colosimo alla presidenza ha trasformato un organo di garanzia in un terreno di veleni e sospetti. Le foto con Luigi Ciavardini, ex Nar condannato per la strage di Bologna, e i rapporti familiari con Paolo Colosimo – avvocato condannato per maxitruffe e legami con la ’ndrangheta – hanno sollevato dubbi non poco rilevanti. La discussione è esplosa soprattutto dopo la pubblicazione da parte del programma televisivo Report di una foto che la ritraeva in una posa non istituzionale con Ciavardini, e per i rapporti con lo zio Paolo Colosimo, coinvolto nella mega truffa da due miliardi di euro sulle schede telefoniche insieme a Gennaro Mokbel, faccendiere capace di intrecciare ambienti dell’estrema destra, servizi segreti e ’ndrangheta. Il nodo, qui come nelle intercettazioni, non è solo politico ma di controllo istituzionale. Se la legge Zanettin rischia di rendere cieca la giustizia limitando gli strumenti investigativi, la nomina di Colosimo rischia di rendere muta la democrazia, minando la credibilità di un organo che dovrebbe vigilare sulle mafie. Lo scandalo Paragon ha mostrato quanto sia fragile il confine tra sicurezza e abuso. Spyware come Graphite sono stati usati per colpire giornalisti e attivisti, con contratti opachi che hanno coinvolto anche il governo italiano. Su questo punto, Giuliano Tavaroli lo ha riferito senza mezzi termini a Piazza Pulita : “ Aumentano i poteri dei servizi ma con un Copasir non adeguato ai nuovi scenari. Ne va la democrazia e la fiducia dei cittadini verso queste istituzioni .”  Il Copasir (Comitato parlamentare per la sicurezza della Repubblica) è l’organo che esercita il controllo parlamentare sull’operato dei servizi segreti italiani. Se questo controllo è debole, la sorveglianza diventa un potere incontrollato, capace di minare la fiducia dei cittadini e di trasformarsi in arma politica. La telefonata Witkoff-Ushakov, intercettata e resa pubblica dall’agenzia Bloomberg, ha mostrato poi come le intercettazioni possano diventare anche strumento di lotta politica interna. Non importa chi abbia diffuso la registrazione: il punto è che un apparato di intelligence ha deciso di rendere pubblica una conversazione riservata, influenzando gli equilibri diplomatici e politici. È la prova che le intercettazioni non sono mai neutre: possono smascherare giochi di potere, ma anche manipolare la percezione pubblica. Dalla vicenda Paragon alla legge Zanettin, dalla gestione controversa della Commissione antimafia fino alla telefonata Witkoff-Ushakov, prende forma un mosaico inquietante: intercettazioni e controllo rimangono strumenti essenziali per la giustizia e la sicurezza, ma i meccanismi di garanzia che dovrebbero disciplinarne l’uso mostrano crepe profonde . Non bastano a blindare la legittimità: si rivelano fragili, permeabili, troppo spesso aggirati da interessi politici o da logiche di potere. La giustizia, ammonisce Gratteri, rischia di diventare cieca se privata dello strumento delle intercettazioni. Ma la democrazia, avverte Tavaroli, rischia di restare senza voce se non accompagnata da garanzie solide. Il problema è che il Copasir, nato per vigilare, oggi appare come un guardiano disarmato, incapace di fronteggiare i nuovi scenari. Il vero campo di battaglia non è la tecnologia, né la politica: è il controllo. Senza regole trasparenti e contrappesi solidi, la sorveglianza smette di essere uno strumento di tutela e diventa un’arma di potere. Le intercettazioni, se private di garanzie, rischiano di trasformarsi in strumenti di manipolazione; i servizi segreti, se lasciati senza un controllo parlamentare reale, diventano centri di forza opaca . Il finale è chiaro: non basta avere strumenti investigativi incisivi e di tecnologia avanzata, ne riconosciamo la sua importanza. Bisogna avere istituzioni capaci di sorvegliarli, di legittimarli, di garantire che ogni acquisizione sia al servizio della giustizia e non di interessi velati. Perché senza regole chiare e controlli efficaci, il controllo non difende la democrazia: la svuota, la piega, la rende fragile. E se la giustizia perde le sue acquisizioni, e la democrazia perde i suoi contrappesi, allora il vero rischio non è solo l’abuso dei poteri, ma il collasso, la frattura definitiva tra cittadini e istituzioni. _______________________________________ Articolo a cura dell'Analista Cybersecurity dott.ssa Ilaria Montoro "Laureata in Ricerca Sociale, Politiche di Sicurezza e Criminalità presso l’Università degli Studi Gabriele d'Annunzio - Chieti-Pescara, ho costruito un percorso accademico e professionale che integra criminologia, scienze forensi e sicurezza informatica. Ho conseguito un Executive Master in Cyber Security, Digital Forensics & Computer Crime, che mi ha permesso di approfondire le dinamiche della sicurezza digitale, dell’analisi forense e della gestione del rischio in ambienti complessi. Dopo gli studi, ho scelto di orientare infatti le mie competenze criminologiche verso ambiti emergenti, integrando la criminologia con la cyber security, con l’obiettivo di applicare metodologie investigative in contesti digitali sempre più articolati. Quel che più mi appassiona in particolare è la Digital Forensics e la Threat  Intelligence, due aree che considero strategiche per il mio percorso di crescita. Il mio prossimo obiettivo sta proprio nella loro approfondita conoscenza, perché credo nel valore dell’interdisciplinarità e nella continua evoluzione delle competenze. Il mio approccio è orientato all’analisi, alla risoluzione dei problemi e alla costruzione di soluzioni efficaci e sostenibili nel tempo. Ho maturato esperienza in contesti SOC e in attività di monitoraggio, gestione incidenti, OSINT, vulnerability assessment e implementazione di policy di sicurezza, collaborando con realtà che mi hanno permesso di crescere professionalmente, di mettermi alla prova su progetti concreti e di sviluppare competenze operative in ambienti dinamici e ad alto contenuto tecnologico."

  • SLO Supporter Liaison Officer

    Una figura professionale importante nell'ambito sportivo, in grado di gestire e migliorare la comunicazione tra Club e Tifosi, creando un ambiente sportivo sicuro e costruttivo. Il corso mira a fornire strumenti teorici e pratici per gestire efficacemente le dinamiche relazionali, prevenire e risolvere i conflitti, negoziare accordi promuovendo il dialogo e la sicurezza. AREE DI COMPETENZA COMUNICAZIONE: Mantenere un dialogo aperto e trasparente tra la dirigenza, lo staff tecnico e i tifosi. GESTIONE DELLE RELAZIONI: Costruire e mantenere rapporti duraturi e positivi con i gruppi di tifosi e i sostenitori individuali. SICUREZZA: Collaborare con le forze dell’ordine e gli SLO di altre squadre per garantire la sicurezza durante le partite e gli eventi sportivi. ANALISI DEI BISOGNI: Raccogliere e comunicare al Club le esigenze e i punti di vista dei tifosi. CLICCA PER ACCEDERE AL PERCORSO PROFFESIONALE

  • IL NARCISISTA PATOLOGICO: Un approfondimento criminologico sulla manipolazione, il controllo e la vittimizzazione affettiva (dott.ssa Docimo Ileana Maria)

    La violenza psicologica è la forma di abuso che più di ogni altra sfugge al riconoscimento sociale. Non lascia lividi visibili, non produce fratture immediatamente identificabili e spesso non viene neppure creduta dalla vittima stessa. Tra le figure più pericolose nell’ambito della violenza relazionale si colloca il narcisista patologico, un profilo complesso che combina grandiosità, fragilità interna e capacità manipolative estremamente raffinate  Comprendere il suo funzionamento significa fornire strumenti di tutela, prevenzione e consapevolezza alle persone coinvolte in queste dinamiche 1. La struttura del narcisista patologico: oltre l’egocentrismo Il narcisista patologico non si limita a “pensare solo a sé”. Presenta una configurazione di personalità che la letteratura criminologica definisce come predatoria sotto il profilo emotivo. Le tre componenti principali: 1) Bisogno di controllo La relazione non è percepita come un incontro, ma come un campo di dominio. L’altro non è un individuo, ma uno strumento funzionale alla stabilità narcisistica; 2) Mancanza di empatia funzionale La sofferenza altrui non è sentita, né compresa. Anzi, spesso diventa un mezzo per incrementare il controllo; 3) Fragilità interna Dietro la maschera di sicurezza si nasconde un Sé fragile, vulnerabile al rifiuto, all’abbandono, alla perdita di potere. È questa fragilità a generare reazioni punitive, vendicative o persecutorie.  Secondo Otto Kernberg, padre degli studi sui disturbi di personalità, il narcisista patologico vive una scissione interna che lo porta a oscillare tra grandiosità e profondo vuoto. 2. Le fasi e le tecniche di manipolazione La relazione con un narcisista non è caotica né casuale: segue un copione ripetuto, scientificamente riconoscibile. Fase 1 – Studio della vittima • bisogni affettivi • ferite emotive • mancanze relazionali • desideri profondi • tratti di personalità manipolabili Questa fase è tecnicamente definita grooming relazionale. Fase 2 – Love Bombing • attenzioni costanti • idealizzazione estrema • messaggi intensi • promesse fuori scala • presenza invadente mascherata da amore La vittima si sente “scelta”, “vista”, “speciale”. In realtà, sta venendo agganciata emotivamente. Fase 3 – Gaslighting • “Ricordi male” • “Hai capito male” • “Esageri” • “Non è mai successo” La vittima perde progressivamente fiducia nella propria percezione, fino a dubitare della propria sanità mentale. Fase 4 – Isolamento • critiche agli amici • gelosie immotivate • svalutazione dei familiari • sabotaggio degli impegni sociali Più la rete sociale della vittima si restringe, più il narcisista acquisisce potere. Fase 5 – Svalutazione • sarcasmo • giudizi continui • umiliazioni sottili • paragoni con altre persone • indifferenza come punizione Questa fase mira a distruggere l’autonomia psicologica della vittima. Fase 6 – Controllo coercitivo • gestione delle scelte • monitoraggio delle abitudini • controllo del tempo e degli spostamenti • sorveglianza digitale • controllo economico • minacce velate Il controllo coercitivo è riconosciuto come predatore di escalation violenta. 3. Perché proprio lei/lui? Il profilo vittimo logico La vittima non è debole. Anzi, spesso presenta qualità che il narcisista sfrutta: • elevata empatia • capacità di amare profondamente • senso di responsabilità affettiva • idealismo relazionale • inclinazione alla mediazione Il narcisista patologico non sceglie una vittima fragile. Sceglie una vittima disposta a credere nell’amore.  4. Trauma Bonding: Il legame che imprigiona Il trauma bonding è un fenomeno neurobiologico: la vittima alterna dolore e sollievo, ansia e carezze, svalutazione e micro-riconciliazioni. Questa alternanza crea: • dipendenza emotiva • confusione identitaria • impossibilità di allontanarsi • idealizzazione della fase iniziale 5. La separazione: Il momento più pericoloso per il narcisista patologico, la separazione rappresenta una ferita narcisistica intollerabile. È qui che spesso emergono: • comportamenti persecutori • stalking • minacce • ricatti emotivi • denigrazione pubblica • tentativi di riaggancio manipolativo • escalation della violenza La criminologia evidenzia che la violenza psicologica tende fisiologicamente ad evolvere in violenza fisica 6. I 10 segnali per riconoscere un narcisista prima che sia troppo tardi 1. Idealizzazione rapidissima 2. Premura eccessiva e invadente 3. Gelosia travestita da protezione 4. Mancanza totale di responsabilità 5. Critiche sottili e continue 6. Manipolazione conversazionale (gaslighting) 7. Controllo emotivo e decisionale 8. Isolamento progressivo 9. Rabbia sproporzionata al rifiuto 10. Confusione crescente nella vittima  7. Come uscirne: strumenti pratici Ricostruire confini e autonomia Non affrontarlo direttamente Ricorrere a supporto professionale Ricreare una rete sociale Documentare i comportamenti 8. Un messaggio finale La violenza psicologica non è una forma “minore” di abuso. È invisibile, corrosiva, costante. Ma è riconoscibile. E soprattutto: è possibile uscirne. La consapevolezza non è solo conoscenza. È potere. Il potere di interrompere la manipolazione. Il potere di dire “non è colpa mia”. Il potere di ricominciare A cura della dott.ssa Ileana Maria Docimo Criminologa

  • Il supervisore della sicurezza arrestato con l'accusa di aver usato impropriamente le riprese delle telecamere di sorveglianza è stato licenziato ingiustamente

    Il tribunale ritiene che l'azienda non abbia fatto 'nulla di proattivo' per trovare un impiego alternativo per il richiedente, dopo aver fatto uso di pressioni di terzi come motivo per il licenziamento. Un supervisore della sicurezza che lavorava presso l'ospedale universitario di Croydon, arrestato per il presunto uso improprio delle immagini delle telecamere di sorveglianza, è stato licenziato ingiustamente, ha stabilito un tribunale. Il Tribunale del Lavoro di Londra Sud ha appreso che il ricorrente, Nick Darling, insieme a 15 suoi colleghi, sono stati arrestati e sospesi dall'ICTS, la società di sicurezza impiegata dal Croydon University Hospital, mentre la polizia indagava. ICTS ha successivamente licenziato Darling dopo che l'ospedale ha dichiarato che non avrebbe permesso a persone ancora sotto indagine di tornare sul sito. Tuttavia, il tribunale ha stabilito che il licenziamento di Darling, dovuto a pressioni di terzi, era ingiusto dopo che ICTS non aveva considerato adeguatamente un'alternativa di impiego per lui, che ha dichiarato "rientrava al di fuori delle risposte ragionevoli". Darling ha iniziato a lavorare come responsabile della sicurezza presso ICTS nel 2020. Dal 2012 aveva sofferto stress e ansia. Nel 2021, Darling è diventato supervisore della sicurezza, con base presso il Croydon University Hospital. Tutto il personale di sicurezza è stato dotato di bodycam tramite ICTS e ha dovuto scaricare i filmati su un server. Il tribunale ha osservato che non c'era alcuna formazione formale su come usare le bodycam o il server, e che tutti e 16 gli agenti di sicurezza avevano accesso al sistema. Il 12 maggio 2022, Darling e il resto del personale di sicurezza dell'ospedale sono stati arrestati con l'accusa di ostacolare il corso della giustizia dopo che un dipendente ha usato in modo improprio le immagini delle telecamere di sorveglianza. Cheney, responsabile della sicurezza di ICTS, ha detto al tribunale che un altro dipendente avrebbe avuto accesso al server dell'ospedale universitario di Croydon per filmare le immagini delle telecamere di sorveglianza, forse usando la telecamera del telefono, prima di condividerle illegalmente. DIVENTA REFERENTE SECURITY MANAGER Il sergente detective Suffolk ha inviato un'email a ICTS il 16 maggio per informare l'azienda che 16 dipendenti erano stati arrestati e rilasciati su cauzione con la condizione di non contattare nessuno all'ICTS né di andare al lavoro presso il Croydon University Hospital. L'8 giugno, ICTS è stato informato che tutti i dipendenti, tranne un individuo, erano stati rilasciati sotto indagine. Si prevedeva che l'indagine potesse durare da sei-dodici mesi, durante i quali la polizia ha dichiarato di non poter tornare al lavoro. Il 12 giugno, Darling è stato sospeso mentre la polizia indagava sull'incidente. Il 27 giugno, Darling ha scritto a Johnson, partner HR presso ICTS, informandola della sua ansia, che aveva pensieri suicidi ed era stato indirizzato a un percorso di consulenza. Due giorni dopo, Darling partecipò a una riunione investigativa con Johnson. Ha spiegato che ICTS stava aspettando la conferma da parte dell'Ospedale Universitario di Croydon che sarebbe disposto a far tornare al sito le persone ancora sotto indagine. Se non fosse riuscito a tornare a lavorare in ospedale, Johnson ha detto che ICTS avrebbe iniziato la ricerca di posizioni alternative. Ha detto che questi potrebbero essere limitati a ruoli non legati alla sicurezza mentre l'indagine è in corso e ha detto a Darling di consultare le posizioni sul sito delle carriere dell'azienda per vedere se ce ne sono di interesse. A Darling è stato anche detto che non poteva candidarsi per alcun ruolo nel settore sanitario, né in college o università. ICTS ha detto al tribunale che sarebbe stato "irresponsabile e una violazione del dovere del resistente verso i propri clienti e i membri del pubblico" mettere Darling in un altro ruolo di sicurezza. Darling scoprì che nessuno dei ruoli disponibili era nelle sue competenze o a distanza perdo-versare. Il 22 luglio, l'ospedale inviò una lettera all'ICTS affermando che non avrebbe permesso al personale ancora sotto indagine di tornare sul posto. ICTS ha detto al tribunale che non era possibile sospeso con la retribuzione completa i dipendenti rilasciati sotto indagine a causa dei costi e delle interruzioni per l'attività. Darling fu congedato dal lavoro a causa dell'ansia dal 29 agosto e due settimane dopo fu licenziato. La lettera di licenziamento affermava: "Ad oggi non abbiamo alcuna traccia che tu abbia fatto domanda per ruoli alternativi all'interno dell'azienda e, per questo motivo, ti ritiro che il tuo contratto di lavoro viene terminato a causa della pressione di terzi." Gli altri 15 agenti di sicurezza sono stati licenziati o hanno ricevuto un impiego alternativo. Darling fece appello contro la decisione il 26 settembre, affermando che non erano disponibili ruoli alternativi adatti. Il ricorso non è stato accolto, con ICTS che ha dichiarato che gli è stata data l'opportunità di candidarsi per posizioni alternative. Il giudice del lavoro Macey ha stabilito che Darling era stato licenziato ingiustamente perché ICTS non aveva adottato misure sufficienti per trovare una posizione alternativa per il richiedente, nonostante avesse identificato la pressione di terzi come motivo equo per il licenziamento. "Il convenuto non ha fatto nulla di proattivo in termini di impiego alternativo," ha detto Macey. "Al richiedente è stato semplicemente detto che poteva candidarsi per lavori sul sito web, entro certi parametri, senza che gli venisse fornito alcun aiuto significativo." La lettera di ricorso ripeté semplicemente il fatto che Darling poteva esaminare eventuali posizioni aperte sul sito aziendale. "La mancanza di azione del resistente riguardo alla considerazione di un impiego alternativo con il ricorrente era fuori dalla gamma delle risposte ragionevoli di un datore di lavoro ragionevole," ha detto Macey. Il giudice ha stabilito che un datore di lavoro ragionevole avrebbe parlato con il richiedente su quali fossero i suoi interessi, lo avrebbe aiutato a individuare altri ruoli o avrebbe incoraggiato conversazioni su ruoli diversi, anche se ciò avrebbe significato la retrocessione. ICTS era anche consapevole che Darling stava sperimentando sintomi d'ansia. "Questo è stato un motivo in più per fornire al ricorrente un'assistenza significativa per trovare un ruolo alternativo all'interno del convenuto," ha aggiunto Macey. Le rivendicazioni di Darling di licenziamento automatico e ingiusto per aver fatto valere un diritto statutario e detrazioni non autorizzate dai salari non hanno avuto successo. Il tribunale deciderà un rimedio in un'udienza futura. CORSO PREPRARAZIONE ALLA CERTIFIAZIONIE UNI 10249:2017 Commenti degli avvocati Jonathan Insley, socio di Ellisons, ha detto che se un datore di lavoro si basava sulla pressione di terzi come motivo per il licenziamento, aveva comunque il dovere di esplorare adeguatamente alternative. "Semplicemente indicare a qualcuno una pagina delle offerte di lavoro non basta," spiegò. "I tribunali si aspettano di vedere veri e propri sforzi proattivi per aiutare un dipendente a trovare un altro ruolo, non solo un esercizio di spuntare caselle." Insley ha aggiunto che i datori di lavoro non erano tenuti a creare un nuovo impiego, ma dovevano dimostrare un "coinvolgimento significativo" nel riassegno; Ad esempio, discutendo le competenze del dipendente, identificando possibili ruoli o facendo richieste interne. "In questo caso, la mancanza di una traccia documentaria è stata fatale perché senza prove il tribunale ha concluso che tali misure non erano state compiute," ha detto. Anche l'ansia di Darling avrebbe dovuto essere considerata dal suo datore di lavoro. Jainika Patel, avvocato del lavoro presso Freeths, ha dichiarato: "In circostanze come queste, i datori di lavoro hanno il dovere di fornire adeguato supporto e adeguati aggiustamenti durante qualsiasi processo di riassegnazione." ICTS avrebbe inoltre dovuto fornire una formazione formale ai suoi agenti di sicurezza sull'uso delle bodycam e su come gestire i dati di sicurezza, ha detto Karen Morovic, partner lavorativa di Knights. "I dipendenti dovrebbero conoscere la gravità delle responsabilità di conservare i dati e i dati dovrebbero essere registrati in modo sicuro senza alcun rischio ragionevole di interferenza," ha aggiunto. fonte: Security supervisor arrested on suspicion of misusing CCTV footage was unfairly dismissed

  • Assalto portavalori sull'autostrada A2 a Reggio Calabria.

    L'assalto lunedì mattina in una galleria della Salerno-Reggio Calabria. La carreggiata bloccata da veicoli dati in fiamme, non ci sono feriti SCILLA (Reggio Calabria) – Un’azione fulminea, preparata nei minimi dettagli. Un commando di almeno 10 persone, lunedì mattina, poco dopo le sei, ha portato a termine una rapina milionaria sull’autostrada del Mediterraneo, nei pressi di Scilla. La banda ha bloccato un furgone portavalori della società Sicurtransport, utilizzando bombe, sparando diversi colpi di kalashnikov e fucili caricati a pallettoni e disseminando sull’asfalto chiodi per impedire l’avvicinarsi di altre autovetture. DIVENTA SOCIO SQUAD L'azione di rapina a un portavalori è durata pochi minuti e non ha causato feriti. I due guardia giurata sono stati ricoverati in ospedale a Reggio Calabria. Il bottino è stimato intorno ai due milioni di euro. La strada tra Scilla e Bagnara è stata bloccata per le indagini. A dicembre 1997, nello stesso luogo, avvenne una rapina simile che fruttò 10 miliardi di lire. Gli investigatori credono che si tratti di una banda esperta, attiva anche in altre regioni. Si utilizza sempre la stessa tecnica: incendi di auto, armi sofisticate e esplosioni per aprire il furgone. Si sospetta che un basista possa essere stato coinvolto e che i banditi abbiano agito con l'autorizzazione della 'ndrangheta locale.

  • Attentato al ponte di Crimea, 8 ergastoli in Russia: «Organizzato dall’intelligence ucraina»

    Ergastolo per tutti gli 8 imputati che, secondo Mosca, hanno organizzato e messo in atto l’attentato al ponte di Crimea avvenuto l’8 ottobre 2022 e in cui hanno perso la vita cinque persone. A stabilirlo una corte di Rostov sul Don, che ha confermato le accuse di terrorismo e produzione e trasporto illegale di ordigni esplosivi, messi prima a punto in Ucraina e poi trasportati in Russia. Mesi dopo l’attentato, l’intelligence ucraina aveva ammesso di essere stata la mente e il braccio dietro all’attacco contro l’infrastruttura di Kerch.  L’attentato al ponte e la dura reazione di Putin L’attacco, avvenuto l’8 ottobre 2022 e inizialmente attribuito a un razzo, è stato portato a compimento dai servizi di Kiev utilizzando un camion-bomba. L’incendio, che aveva danneggiato gravemente il ponte più lungo d’Europa, era stato celebrato dal vice di Zelensky, Mykhaylo Podolyak: «È solo l’inizio. Tutto ciò che è illegale deve essere distrutto. Quello che è stato rubato deve tornare all’Ucraina. Tutto ciò che è occupato dalla Russia deve essere restituito». Due giorni dopo l’attacco, il presidente russo Vladimir Putin aveva dato ordine di iniziare a colpire le infrastrutture energetiche ucraine, che a tre anni di distanza rimangono ancora pienamente nel mirino dell’armata russa.  L’organizzazione del piano e i servizi segreti Stando alla ricostruzione ufficiale degli investigatori moscoviti, il ponte di Crimea sarebbe stato ordinato e organizzato da Vasyl Malyuk, vertice dell’intelligence ucraina Sbu. L’ordigno, messo a punto proprio in Ucraina, è stato trasportato in un secondo momento in Russia dove è stato caricato su un camion. Il conducente del mezzo sarebbe stato completamente all’oscuro del piano in cui lui, con i quattro passeggeri dell’auto vicina, hanno perso la vita.  fonte: Attentato al ponte di Crimea, 8 ergastoli in Russia: «Organizzato dall’intelligence ucraina»

  • “Minacciata di morte”: la confessione della Bruzzone

    Ore 14 Roberta Bruzzone, scatta la denuncia della criminologa: l’annuncio di Milo Infante. Nel corso delle ultime puntate di "Ore 14 Sera", la trasmissione è tornata ancora una volta sul tema Garlasco che tuttavia ha lasciato spazio a un racconto inedito e molto duro di Roberta Bruzzone. La criminologa ha spiegato di sentirsi per la prima volta davvero in pericolo, parlando di una grave…. “talmente grave che mi fa addirittura temere per la mia vita” . Secondo quanto riferito in collegamento, Roberta Bruzzone sarebbe da mesi nel mirino di un gruppo organizzato che, a suo giudizio, agirebbe come “una vera e propria associazione a delinquere finalizzata a perseguitarmi in ogni situazione”. Accuse gravi e molto circostanziate che sono state oggetto anche di un esposto. Roberta Bruzzone ha descritto una campagna strutturata di contenuti ostili diffusi online nei suoi confronti con l’obiettivo di “aizzare l’odio” contro di lei, fino ad arrivare a “numerose minacce di morte esplicita”. Non solo insulti generici, ma messaggi con riferimenti precisi a possibili aggressioni fuori dagli studi Rai o davanti al suo studio professionale. Tutto materiale che, ha sottolineato, è stato raccolto e consegnato alle autorità competenti. La criminologa ha raccontato anche di essere stata contattata da un nucleo investigativo dei Carabinieri a Roma, che si sarebbe detto preoccupato per la gravità del quadro emerso dalle verifiche online e ora lavora con lei per identificare gli autori delle minacce più serie. DIVENTA REFERENTE SQUAD Lo scontro in studio con l’avvocato De Rensis Il clima in studio si è acceso quando sulla questione è intervenuto l’avvocato di Alberto Stasi, Antonio De Rensis. Il legale ha premesso che “non si può non esprimere dispiacere e condanna quando ci sono gravi minacce” ma ha aggiunto che “le parole hanno un peso” e che l’equilibrio va mantenuto sempre, anche nel confronto mediatico. FONTE DELL'ARTICOLO: Ore 14 Roberta Bruzzone, scatta la denuncia della criminologa: l’annuncio di Milo Infante

  • Guardia Giurata interviene su stupro in atto

    Un tunisino è al centro delle indagini su un'aggressione avvenuta in un'area abbandonata a Tor Tre Teste, dove gruppi di persone si trovano per attività illecite. La situazione è degenerata la notte del 25 ottobre, quando due ragazzi, un uomo di 24 anni e una donna di 19 anni, sono stati attaccati da almeno cinque uomini. Questi aggressori, che avevano precedenti per droga e furti, hanno minacciato il giovane, costringendolo a rimanere fermo mentre portavano via la ragazza. Le grida del giovane hanno attirato l'attenzione di una guardia giurata, la quale ha chiesto aiuto alla polizia, riuscendo a interrompere l'aggressione. Le forze dell'ordine sono arrivate rapidamente e hanno arrestato uno degli aggressori che cercava di fuggire, mentre un altro, dopo aver cambiato il colore dei capelli, è stato rintracciato successivamente. Un terzo complice è stato catturato a Verona attraverso le celle telefoniche. Tuttavia, i sospetti per lo stupro di gruppo non si sono conclusi, poiché il tunisino arrestato è stato scagionato dall'analisi del DNA. Sebbene rimanga in carcere insieme ad altri due sospetti, la polizia continua a cercare i fuggitivi e gli altri complici. DIVENTA SOCIO SQUAD Uno dei ricercati è accusato di aver abusato della giovane, mentre un altro fungeva da palo durante l'attacco. Questo parco ha una storia di violenze e delinquenti, rendendo questa aggressione ancora più preoccupante per la comunità. Le autorità stanno esaminando i cellulari sequestrati per ottenere ulteriori prove e collegare i sospetti ad altri crimini avvenuti nella zona. Le indagini sono coordinate dalla Procura e hanno già portato all'identificazione dei colpevoli attraverso le impronte digitali trovate sulla vettura della coppia aggredita. La situazione ha sollevato tensione e preoccupazione nel quartiere, dove simili aggressioni sono già avvenute in passato.

  • Sicurezza 2025: l’innovazione protagonista a Fiera Milano (di Jacopo Bozza)

    Crescita significativa rispetto al 2023 La fiera Sicurezza 2025, svoltasi dal19 al 21 novembre presso Fiera Milano, ha registrato numeri in forte crescita rispetto all’edizione 2023: • 470 brand espositori (+35%) provenienti da 34 Paesi • 28% di incremento degli espositori esteri, che rappresentano il 31% del totale • 18% di crescita degli spazi espositivi Questi dati confermano il ruolo centrale della manifestazione come punto di riferimento internazionale per il settore della sicurezza. Tecnologie in evoluzione e influenza dell’AI L’edizione 2025 ha mostrato come le tecnologie continuino ad evolversi, con l’intelligenza artificiale sempre più presente e determinante. L’AI si è rivelata un fattore chiave nell’aumentare la qualità e la fruibilità dei sistemi di sicurezza, rendendoli strumenti indispensabili per il controllo e la prevenzione in contesti complessi. Soluzioni temporanee e versatili Un focus particolare è stato dedicato alle soluzioni di protezione fisica per eventi temporanei, con applicazioni mirate alla hostile vehicle mitigation (HVM). Sono stati presentati sistemi modulari e facilmente implementabili, pensati per garantire sicurezza in manifestazioni pubbliche e contesti ad alto rischio. Integrazioni tecnologiche per eventi e cantieri Tra le novità più rilevanti: • Tower telescopiche dotate di telecamere ad alta risoluzione • Hub multifunzione per controllo accessi e allarme intrusione Questi strumenti si rivelano particolarmente efficaci per il monitoraggio di cantieri temporanei ed eventi, offrendo soluzioni rapide e scalabili. Videosorveglianza sempre più performante Il settore della videosorveglianza ha confermato il trend degli ultimi anni: dispositivi sempre più performanti, adattabili a scenari specifici e integrabili con altre tecnologie. L’AI consente analisi avanzate, riduzione dei falsi allarmi e maggiore efficienza operativa, trasformando le telecamere da semplici strumenti di registrazione a veri e propri sistemi intelligenti di prevenzione. Uno sguardo al futuro Sicurezza 2025 non è stata solo una vetrina di prodotti, ma un laboratorio di idee. La crescita degli espositori e l’attenzione alle nuove tecnologie dimostrano che la sicurezza non è più un tema “di nicchia”, ma un settore strategico che riguarda tutti: istituzioni, aziende e cittadini. Milano , ancora una volta, si è confermata capitale dell’innovazione, ospitando una fiera che guarda al futuro con soluzioni sempre più intelligenti, integrate e pronte a rispondere alle sfide di un mondo in costante cambiamento. Analisi a cura del Referente Security Manager dott. Bozza Jacopo

  • Sicurezza sul lavoro: GRANDI Aspettative di norme

    Il settore della sicurezza sul lavoro sta affrontando un periodo di continua evoluzione normativa, in risposta all’aumento degli infortuni e delle malattie professionali. In particolare, il datore di lavoro è obbligato ad analizzare i fattori di pericolo presenti in azienda, utilizzando anche l'intelligenza artificiale, e a redigere un documento di valutazione dei rischi, che deve essere aggiornato periodicamente. Tuttavia, ci sono aspetti della normativa attuale, come il D. Lgs. n. 81/2008, che necessitano di revisione. Si sottolinea l'importanza di far rispettare le norme di sicurezza anche per i lavoratori da remoto e nei cantieri, senza dimenticare la sorveglianza sanitaria. Nell’attuale panorama normativo, sebbene ci siano stati miglioramenti, è difficile essere completamente soddisfatti. Le nuove normative non sempre affrontano in modo efficace le responsabilità del datore di lavoro e la protezione dei lavoratori. Ad esempio, il D. L. n. 159/2025 non chiarisce come le aziende debbano gestire la validità del documento di valutazione dei rischi, anche se prevede che l'INAIL promuova l'uso di tecnologie innovative per migliorare la sicurezza sul lavoro. L’intelligenza artificiale dovrebbe essere considerata un obbligo per le aziende e non solo un'opzione. DIVENTA REFERENTE Con l'aumento degli smart workers, diventa cruciale garantire che le norme di sicurezza siano rispettate. Recenti leggi, invece, sembrano semplificare gli obblighi di sicurezza senza fornire le adeguate informazioni ai lavoratori riguardo ai rischi. Inoltre, è importante che nuove misure vengano introdotte per gli appalti e i cantieri, ma ci sono preoccupazioni riguardo alla chiarezza delle responsabilità e all’applicazione di norme come il DUVRI. Si spera che il processo legislativo non trascuri la possibilità di risolvere problematiche come l'obbligo della patente a punti nei cantieri temporanei, così come la necessità di estendere i requisiti di sicurezza ai lavori non edili. Avrebbe senso includere l’uso di badge identificativi per i lavoratori, ma c'è preoccupazione che la legge limitata solo ai cantieri edili non si estenda ad altre aree a rischio. Inoltre, si è registrata una sentenza recente che ha confermato la responsabilità di un subappaltatore per un infortunio sul lavoro, nonostante si pensasse che un piano di sicurezza non fosse più obbligatorio in alcuni contesti. Questo evidenzia la confusione legislativa attuale. DIVENTA SOCIO Infine, il tema della sorveglianza sanitaria resta problematico, poiché non è obbligatoria per i lavoratori non esposti a rischi noti senza richiesta. Ciò crea difficoltà, soprattutto in casi di rischio non tabellato. Si auspica che In sede di conversione legislativa, la sorveglianza sanitaria diventi obbligatoria, anche sulla base della valutazione dei rischi effettuata con il medico competente.

  • TRAVEL SECURITY URBANA: Il patto silenzioso tra passeggeri, azienda e istituzioni (dott. Pera Marco)

    Per anni parlare di sicurezza nel trasporto pubblico ha significato soprattutto “controlli e multe”. Oggi sarebbe una lettura miope. La lotta all’evasione resta centrale: senza ricavi tariffari il sistema non regge. Ma il tema si è allargato: chi non paga il biglietto, in molti casi, non lo fa solo per furbizia. Ci sono povertà crescenti, marginalità, situazioni di disagio conclamato. Il security manager, quando contribuisce a disegnare le linee guida aziendali, si muove esattamente su questo crinale: da un lato difendere la sostenibilità economica del servizio, dall’altro evitare che la security venga percepita come un apparato punitivo cieco al contesto sociale. Ne derivano scelte concrete. Squadre miste di verificatori e addetti alla sicurezza nelle fasce serali e sulle tratte più critiche. Politiche sanzionatorie graduate, più dure verso i recidivi aggressivi, più “rieducative” verso chi viene intercettato come evasore occasionale. E poi formazione, tanta, sul modo di porsi con un’utenza sempre più eterogenea: turisti, pendolari, senza fissa dimora, adolescenti in gruppo, persone con fragilità psichiche. La travel security dell’utente urbano, in questo quadro, è fatta di cose semplici e molto concrete: sapere che sul mezzo non verrà molestato, che nelle stazioni principali non subirà borseggi sistematici, che se succede qualcosa c’è qualcuno che risponde – e che lo fa con competenza. Il dispositivo di security come ecosistema Dietro l’immagine di un controllore che sale a bordo o di due addetti in giubbotto giallo in banchina, c’è una macchina organizzativa complessa. Il security manager ne tiene insieme tre dimensioni: persone, infrastrutture, tecnologia. Le persone prima di tutto. Personale interno, guardie giurate, steward, verificatori: mondi diversi, contratti diversi, culture professionali differenti. Vanno selezionati, formati, coordinati. In un turno serale su una linea periferica, per esempio, l’azienda può decidere di affiancare ad una squadra di verifica titoli un addetto alla security dotato di bodycam, collegato con la sala operativa. È una presenza che ha un valore immediato in termini di prevenzione: molte situazioni si spengono prima di esplodere, perché il messaggio è chiaro – il personale non è solo. Poi ci sono le infrastrutture: stazioni, depositi, rimesse, varchi, recinzioni, percorsi di accesso. Layout sbagliati o obsoleti possono favorire furti, aggressioni, bivacchi non controllati. Modificare una banchina, spostare un’uscita di emergenza, creare un’area cuscinetto per gestire gli affollamenti non sono scelte marginali: sono decisioni di security tanto quanto l’acquisto di nuove telecamere.   Infine la tecnologia. Videosorveglianza, analisi video, sistemi di allarme, controllo accessi, bodycam, radio digitali, applicazioni per le segnalazioni da parte dell’utenza: tutto questo ha senso solo se integrato. Il security manager lavora a stretto contatto con l’ICT e con chi si occupa di trasformazione digitale per evitare il rischio, sempre in agguato, di avere “isole tecnologiche” che non si parlano, duplicano allarmi o, peggio, lasciano buchi ciechi proprio dove la città è più esposta. Sale operative: dove i rischi diventano decisioni Il cuore pulsante del sistema resta la sala operativa. Qui convergono le chiamate degli autisti, le immagini delle telecamere, le segnalazioni della Polizia, le informazioni sull’esercizio. Ed è qui che la security cessa di essere teoria e diventa pratica. Immaginiamo una manifestazione non preavvisata che si riversa su un importante nodo di interscambio: stazione metro, capolinea bus, passaggi pedonali affollati. In pochi minuti la sala operativa deve:             •           valutare il rischio per l’incolumità di utenti e personale;             •           parlare con le Forze dell’Ordine per capire il quadro di ordine pubblico;             •           decidere se chiudere temporaneamente alcuni accessi, deviare linee, rallentare o sospendere il servizio. Ogni scelta ha un impatto immediato sulla mobilità di migliaia di persone. È qui che si capisce perché servono competenze manageriali vere: gestire emergenze complesse, coordinare attori diversi, mantenere lucidità sotto pressione. Ed è qui che diventa cruciale anche la catena di comando: chi decide, chi autorizza il contatto con i media, chi firma i report per l’Autorità di Pubblica Sicurezza. L’improvvisazione, in un contesto del genere, non è contemplata. Tra compliance e tutela dei diritti La security contemporanea vive in un perimetro regolatorio molto stretto. Privacy, protezione dati, standard comportamentali, sistemi di compliance safety e security: il security manager non può ignorarli, anzi, ne è uno dei garanti. Ogni nuova telecamera, ogni funzione avanzata di analisi video, ogni integrazione tra banche dati deve fare i conti con il principio di proporzionalità e con i vincoli di legge. Tenere una registrazione “un po’ più del dovuto”, usare le immagini oltre i limiti previsti, accedere ai dati senza titoli adeguati significa esporre l’azienda a contenziosi seri, sanzioni e, soprattutto, a una perdita di fiducia da parte dei cittadini. A questo si aggiunge una dimensione spesso sottovalutata: il controllo del comportamento del personale di security. In un’epoca in cui qualsiasi intervento può essere filmato e diffuso in pochi secondi sui social, l’azienda non può permettersi approcci brutali, linguaggi discriminatori, scorciatoie operative. Quando un video di un intervento “pesante” fa il giro della rete, la differenza tra un danno reputazionale irreversibile e un episodio gestibile sta nella capacità di dimostrare – con atti, dati e procedure – che:             •           esiste un protocollo chiaro;             •           il personale è formato a seguirlo;             •           se ci sono state deviazioni, l’azienda le riconosce, interviene e corregge. Forze dell’Ordine, istituzioni, controllori: una rete, non un’isola Il trasporto pubblico di una grande capitale è un ingranaggio essenziale nella macchina complessiva della sicurezza urbana. Il security manager lo sa bene e dedica una parte rilevante del suo lavoro alle relazioni istituzionali. Non si tratta solo di “mandare le immagini alla Polizia” dopo un furto o un’aggressione. Si tratta di costruire nel tempo tavoli tecnici, protocolli condivisi, procedure codificate per la gestione delle grandi emergenze, degli eventi sportivi e culturali, delle situazioni di rischio ricorrente in specifiche aree della città. La stessa logica si applica al rapporto con gli organismi di controllo, le autorità garanti, gli enti regolatori. Ogni audit, ogni ispezione, ogni confronto sulle misure di sicurezza adottate è un’occasione per migliorare, ma anche per calibrare il giusto equilibrio tra controllo e tutela dei diritti. Innovazione: tra intelligenza artificiale e rischio di “sorveglianza totale” Monitorare le best practice internazionali significa, oggi, confrontarsi con soluzioni che spaziano dall’analisi video avanzata al riconoscimento automatico di pattern anomali, dal people counting per gestire gli affollamenti in banchina alle piattaforme unificate per la gestione di allarmi e incidenti. Il security manager di un’azienda di trasporto pubblico non può essere un tecnofobo, ma non può nemmeno abbracciare acriticamente qualsiasi novità. La tensione è sempre la stessa: da un lato la possibilità di intervenire prima e meglio, dall’altro il rischio di scivolare in una percezione di sorveglianza permanente e invasiva. La scelta di adottare un algoritmo che segnala comportamenti potenzialmente pericolosi in stazione, per esempio, deve passare per un vaglio rigoroso: quali dati utilizza? Con quali margini d’errore? Chi li supervisiona? Come si evitano discriminazioni verso specifiche categorie di persone? Sono domande tecniche e etiche insieme, e il security manager deve saperle porre con lucidità, dialogando con ICT, legale, privacy officer e vertici aziendali. incidenti, indagini e apprendimento organizzativo Quando si verifica un grave incidente di security – un’aggressione al personale, un accoltellamento in banchina, un episodio di violenza di genere su un mezzo – il sistema viene messo alla prova. Il compito del security manager non si esaurisce nella gestione emergenziale. C’è una fase di indagine interna, strutturata, che serve a ricostruire:             •           la sequenza temporale degli eventi;             •           le comunicazioni fra campo e sala operativa;             •           i punti in cui le procedure hanno retto e quelli in cui si sono inceppate. Da questa analisi devono discendere azioni correttive: revisione dei protocolli, ulteriore formazione, modifiche al dispositivi di presidio, proposte di investimento. Il messaggio, rivolto sia al personale sia all’utenza, deve essere chiaro: ogni incidente è preso sul serio e diventa materia di apprendimento, non un episodio da archiviare rapidamente. I numeri dietro le scelte Al di là della dimensione operativa, la security deve saper parlare il linguaggio del management. Pianificazione e rendicontazione economica non sono un orpello, ma la condizione per poter incidere. Le decisioni su quanti addetti schierare, quante pattuglie disporre in orario notturno, quante telecamere installare e dove, come organizzare i turni e i servizi esternalizzati passano da budget e KPI. Un security manager credibile è quello che, davanti al consiglio di amministrazione, non si limita a dire “servono più uomini”, ma mostra:             •           come gli investimenti fatti hanno ridotto incidenti, aggressioni, interruzioni di servizio;             •           quale impatto hanno avuto sulle entrate da bigliettazione;             •           quale rischio residuo rimane se non si compie un ulteriore salto di qualità.   Perché servono requisiti così robusti Alla luce di tutto questo, i requisiti richiesti per il ruolo – esperienza pluriennale in posizioni manageriali complesse, familiarità con la sicurezza fisica dei siti, capacità di coordinare personale e sale operative, gestione di emergenze ampie – appaiono meno burocratici e più necessari. Ci vuole una base culturale solida, data da un percorso universitario o da una lunga esperienza sul campo. Ma soprattutto servono qualità “di sistema”: saper stare ai tavoli istituzionali con un linguaggio formale e, qualche ora dopo, dialogare con un autista appena rientrato da un turno difficile, o con una squadra di verifica che chiede più tutela. In una grande capitale europea, il security manager del trasporto pubblico è diventato una figura chiave dell’equilibrio urbano. Lavora perché milioni di persone possano salire su un bus o entrare in una stazione senza pensarci troppo. E paradossalmente è proprio questa “normalità” – la possibilità di muoversi senza trasformare ogni spostamento in un atto di coraggio – il principale indicatore che il sistema di security sta funzionando Articolo a cura del Referente Travel Security Security Manager dott. PERA Marco

  • Arrestata una guardia giurata per il ferimento del 22enne in centro a Copertino

    Copertino (Lecce) – Una banale lite all’uscita dal locale, la rissa, qualche parola di troppo e poi gli spari col ferimento del 22enne nel centro di Copertino. Ora si scopre che a esplodere quei colpi sarebbe stato F. A. P., una guardia giurata di 24 anni di Lecce, arrestato dai carabinieri per il grave fatto di cronaca avvenuto nella notte tra mercoledì e giovedì scorsi. All’identificazione del giovane, i carabinieri sono arrivati grazie alle telecamere di videosorveglianza che hanno ripreso le sequenze della sparatoria e con l’ascolto di alcuni testimoni. E ora le indagini proseguono per identificare eventuali complici. La guardia giurata, difeso dall’avvocato Raffaele Benfatto, su disposizione del magistrato di turno, è stato trasferito in carcere. Come si diceva, a scatenare la violenza per strada sarebbe stata una rissa con alcuni ragazzi del posto all’uscita di un locale, in via Margherita di Savoia, in pieno centro a Copertino. Il 24enne, secondo quanto dichiarato dopo il fermo, nel lungo interrogatorio in caserma, avrebbe dichiarato di essere una guardia giurata e di essere armato. Ma avrebbe ricevuto la risposta di tornarsene a Lecce. A quel punto avrebbe preso in mano l’arma e, a suo dire, avrebbe esploso un colpo in aria.  Poi si sarebbe reso conto che il 22enne era rimasto ferito, ma alla gamba, e sarebbe andato via. CLICCA NELL'IMMAGINE PER DIVENTARE SOCIO Continuano a migliorare le condizioni della vittima che, subito dopo l’agguato, si era trascinata in auto, raggiungendo spontaneamente il pronto soccorso dell’ospedale di Copertino con un proiettile conficcato nella mascella. E, ricevute le prime cure, era stato poi trasferito d’urgenza al “Vito Fazzi” di Lecce in codice rosso. Il quadro clinico del 22enne incensurato era apparso immediatamente preoccupante per la complessità della lesione e la necessità di un intervento specialistico che si era reso inevitabile. I militari, nel frattempo, hanno raggiunto il luogo in cui era avvenuta poco prima la sparatoria insieme ai colleghi della Scientifica.

SQUAD

codice NATO

NATO

NCAGE AN161

SECURITY MILITARY POLICE DIVISION

codice ONU

  ONU

UNGM398296

codice DUNS

DUNS

D&B 435704113

bottom of page