giovedì 21 dicembre 2017

RAPPORTO “CYBERSECURITY TRENDS 2018" : LA DEMOCRAZIA È IN PERICOLO?

ESET, il più grande produttore di software per la sicurezza digitale dell'Unione europea, ha pubblicato il rapporto “Cybersecurity Trends 2018: The costs of our connected world” con le previsioni sulla sicurezza per il 2018. Il report descrive un aumento dei livelli di complessità degli attacchi informatici – che vedranno ancora una volta i ransomware come principale strumento utilizzato dai cyber criminali - indicando 5 trend principali.




LA DEMOCRAZIA E’ IN PERICOLO?

Può un attacco informatico manipolare i risultati di un’elezione e sovvertire la democrazia? I processi elettorali possono essere protetti? I casi di attacchi hacker in occasione di elezioni politiche si sono ultimamente moltiplicati, sollevando numerosi interrogativi sulla sicurezza informatica. E l’attenzione su questo tema in Italia è altissima, considerate le imminenti elezioni politiche. Secondo i ricercatori di ESET, per limitare al massimo le frodi da parte dei criminali informatici, sarà necessario indirizzarsi verso un sistema ibrido che utilizza sia documenti cartacei che elettronici.

LE INFRASTRUTTURE CRITICHE NEL MIRINO DEGLI HACKER

Nel 2017 i casi di minacce informatiche che hanno colpito infrastrutture critiche hanno attirato l’attenzione di un vasto pubblico. Uno dei più significativi è stato Industroyer, il pericoloso malware responsabile dell'attacco alla rete elettrica dell'Ucraina. Gli attacchi alle infrastrutture critiche potrebbero non fermarsi alla semplice rete elettrica, ma potrebbero interessare anche i settori della difesa e della sanità, l'acqua, i trasporti e la produzione alimentare. Le organizzazioni stanno lavorando duramente sulla sicurezza, ma la situazione è in continua evoluzione e secondo i ricercatori di ESET questo tipo di minacce continueranno a susseguirsi per tutto il 2018.

PMI: L’ANELLO DEBOLE DELLA CATENA DI DISTRIBUZIONE

Le grandi aziende hanno ormai realizzato la pericolosità degli attacchi informatici e iniziano a fornire maggiore sostegno al loro personale dedicato alla sicurezza. Non si può dire lo stesso delle PMI, che continuano ad avere problemi nel difendersi da queste minacce e che - fornendo beni e servizi anche a organizzazioni più grandi – mettono a rischio la sicurezza dell’intero ecosistema economico. Questi problemi legati alla sicurezza della catena di distribuzione hanno interessato nel 2017 il settore dell'intrattenimento - tra gli incidenti verificatisi c'è stata la tentata estorsione a Netflix per la nuova stagione della serie "Orange is the New Black" – e secondo i ricercatori di ESET è molto probabile che questo trend continui anche nel 2018.

PAROLA D’ORDINE: COLLABORAZIONE TRA FORZE DI POLIZIA ED ESPERTI DI SICUREZZA INFORMATICA

La ricerca sul malware si è rivelata utile per le forze dell'ordine nella guerra contro la criminalità informatica. Un esempio chiave è la recente collaborazione tra ESET, Microsoft e le forze di polizia, tra cui FBI e Interpol, che hanno collaborato per debellare la botnet Andromeda. Una maggiore cooperazione porterà a più arresti e meno criminali informatici attivi. Grazie all’esperienza che le autorità potranno maturare lavorando al fianco di esperti di sicurezza informatica privati si può ottimisticamente prevedere un maggior successo nelle future indagini e un 2018 potenzialmente più sicuro.

SOFTWARE GRATUITO? NO, GRAZIE!

I dati personali sono a tutti gli effetti una nuova valuta, che permette ai consumatori di ottenere software – anche di sicurezza informatica - a costi ridotti o nulli; questo ha portato le aziende a entrare nel business della raccolta dati, aumentando i rischi connessi alla privacy delle informazioni. Anche i progressi legati all’IoT portano nella stessa direzione, poiché ogni dispositivo connesso alla rete domestica è in grado di raccontare una storia e produrre un quadro completo della vita dell'utente. Queste “briciole digitali” vengono poi elaborate e utilizzate per indirizzare i pensieri e le azioni dell’utente stesso. Secondo i ricercatori di ESET la raccolta dei dati in cambio di servizi gratuiti per l’utente aumenterà drasticamente nel 2018: attenzione allora a ciò che viene apparentemente offerto come “gratuito” e a come vengono utilizzati i dati richiesti in cambio di questi servizi.

Per ulteriori informazioni sul rapporto di ESET “Cybersecurity Trends 2018: The costs of our connected world” è possibile visitare il seguente link

ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è l’antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. L’azienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it


FUTURE TIME è il distributore esclusivo dei prodotti ESET per l’Italia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

mercoledì 20 dicembre 2017

NUOVA FALLA DI SICUREZZA ANDROID: SI SALVA SOLO OREO 8.0



















È di questi giorni la notizia di un bug nel sistema Android cha sta allarmando gli utilizzatori delle versioni antecedenti ad Oreo, che se sfruttata permetterebbe ai cyber criminali di prendere il controllo del registratore audio oltre che di visualizzare le attività sul display. Al momento la falla non sembra risolvibile, fatta eccezione per Oreo 8.0.


8 dispositivi su 10 sono quindi a rischio in quanto utilizzano le versioni più vulnerabili di Android ovvero Lollipop (5), Marshmallow (6) e Nougat (7). Il problema di sicurezza risale al rilascio di Lollipop ed è legato all’utilizzo del servizio MediaPjection che richiede alle app un accesso root. Tale condizione è protetta dall’autenticazione tramite la chiave del dispositivo che viene richiesta direttamente all’utente prima di poter utilizzare una dell’app stessa.


Gli hacker riescono però a sfruttare difetti nell’interfaccia utente per aprirsi dei varchi attraverso tecniche come il “tap-jacking”, già utilizzata in passato per infettare i sistemi Android, che consiste nel far comparire un finto pop-up che si sovrappone alla schermata di richiesta di autorizzazione all’app di MediaPjection, dando di fatto il consenso al malware di entrare nel dispositivo.


Android è spesso sotto attacco da parte di criminali informatici che cercano di sottrarre dati agli utenti e negli 4 ultimi anni i malware dedicati a questo sistema operativo sono aumentati in maniera esponenziale con circa 10 milioni di applicazioni sospette distribuite anche attraverso gli store ufficiali.


Google ha già rilasciato una patch inserita però solo in Oreo e che non può essere applicata per sanare le precedenti versioni di Android. In attesa di ulteriori aggiornamenti ESET Italia consiglia a tutti gli utenti di porre estrema attenzione ai download effettuati dai propri dispositivi mobile e di installare
una soluzione antimalware efficace e di mantenerla costantemente aggiornata.


Per ulteriori informazioni è possibile visitare il blog di ESET Italia al seguente link.






ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è l’antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. L’azienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it










FUTURE TIME è il distributore esclusivo dei prodotti ESET per l’Italia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

lunedì 23 ottobre 2017

MACCHIE DI SANGUE SULLA SCENA DEL CRIMINE

Quali sono le tecniche che permettono di risolvere un crimine? Una di queste si affda alla scienza e in particolare alla fisica: è la tecnica dell'esame di forma e dimensione delle macchie di sangue o  BPA (Bloodstain Pattern Analysis)



L'esame delle macchie di sangue è una delle specializzazioni nel campo delle scienze forensi. Permette di studiare varie tracce ematiche sulle scena del crimine: forma, quantità, distribuzione, posizione, angolo d'impatto e velocità, quest'ultime sono parametri fisici, che, insieme all'attrito dell'aria e alla forza di gravità permettono di determinare la traiettoria della goccia ematica.


L'esame delle macchie di sangue ha un valore aggiunto per la ricostruzione della dinamica del reato poiché consente di individuare la posizione della vittima al momento della commissione del fatto.

La moderna scienza del BPA si fonda sulla biologia, sulla chimica, sulla fisica e sulla matematica; la biologia perchè il sangue è fatto di plasma e cellule, sulla fisica perchè il disegno lasciato dalla goccia dipende dalla gravità e dalle leggi che regolano la tensione della superficie d'impatto, e infine sulla matematica perchè l'angolo d'impatto può essere calcolato tramite una formula.

Per determinare tale punto bisogna trovare il punto di convergenza, una volta trovata la macchia meglio definita si traccia la prosecuzione dei loro assi maggiori, fino a vedere la convergenza. Abbiamo cosi una prima ricostruzione, se a questo si aggiungono le informazioni che ci arrivano dallo studio dell'angolo d'impatto la ricostruzione è completa.

La BPA consente di leggere ed interpretare la scena del delitto con maggiore precisione, portando ad una ricostruzione verosimile degli accadimenti.

Il funzionario di polizia deve avere, la cognizione della scena e poter trarre delle conclusioni preliminari che consentano il proseguimento delle indagini.

Tanto per far un esempio della tecnica, un modo per interpretare le macchie è per dimensione e forma: gocciolatura, colatura, pozza, gora sono solo alcuni dei termini utilizzati per indicare la foggia delle macchie. 

  • GOCCIOLATURA: Piccola quantità caduta su una superficie per esclusiva forza di gravità;
  • COLATURA: Si fa riferimento alla goccia di sangue caduta e al successivo scorrimento su un piano dotato di una certa inclinazione;
  • POZZA: si intende una traccia di sangue abbastanza ampia che può trovarsi al di sotto del punto del corpo da cui è originata per deflusso;
  • GORA: Raccolta ematica lunga e irregolare più o meno omogenea che si forma su un substrato inclinato
  • SPRUZZI E SCHIZZI: Hanno forma di piccole clavi o punti esclamativi, si producono quando il liquido ematico viene proiettato con forza su un substrato.
La tecnica prende anche in esame le tracce secondarie, originate non per diretta provenienza del sangue dal punto, ma per successivo trasporto del substrato, e possono essere distinte in tracce da strisciamento e tracce figurate.

Anche la diversa velocità della proiezione del sangue dà luogo a forme diverse che prendono voce in tre categorie di impatto:

impatto a bassa velocità: si realizza per forze esterne applicate con velocità fino ad un massimo di 1.5 m/s, le tracce ematiche presentano ampiezza (diamentro goccia=D) pari o superiore a 3 mm.

impatto a media velocità: L'ampiezza tipica delle tracce è compresa tra 1 e 3 mm, poiché se ne possono produrre di più grandi e di più piccole, sono le più comuni e possono essere una conseguenza di lesioni da taglio e da punta e taglio.

impatto ad alta velocità: velocità fino a 30 m/s, l'ampiezza di tali tracce è minore di 1 mm; sono le tracce più rare poiché sono conseguite da traumi da strumenti animati da altà velocità.

La prevalenza di una determinata traccia di sangue consentirà a risalire alle relative modalità di produzione.

I colpi di arma da fuoco generano schizzi proporzionali alla velocità d'impatto del proiettile, che trasferisce tutta la sua energia cinetica ai tessuti gli schizzi di sangue si suddividono con: spruzzo in avanti, associato al foro in uscita, il sangue segue la forza del proiettile per poi disperdersi verso le superfici; abbiamo poi lo spruzzo indietro: associato al foro in ingresso del proiettile causato dal gas compreso tra cute e ossa, provocando l'espulsione del materiale biologico dallo stesso foro.

Il sangue cambia colore nel tempo da rosso vivo a rosso scuro, poi in rosso-brunastro e infine in bruno-nerastro poiché sono influenzati dalle caratteristiche del materiale imbrattato nonché dalle condizioni del tempo luce ed umidità dove si rinvengono le tracce stesse.

Tutte queste e altre informazioni possono darci una idea del tempo che è trascorso dal momento dell'impatto. 

Sono informazioni utili per la scientifica che possono aiutare a risolvere un caso, e comunque a interpretare un evento accaduto con estrema precisione. 

Il lavoro di investigazione non è solo intuito ma anche rigore scientifico.

domenica 15 ottobre 2017

INDAGINI INVESTIGATIVE AL FESTIVAL DELL’INNOVAZIONE E DELLA SCIENZA

Dal 16 al 22 ottobre 2017 il Dipartimento di Chimica dell’Università di Torino parteciperà al Festival dell'Innovazione e della Scienza, per questa quinta edizione, "Ora di chimica".

150 appuntamenti tra incontri, spettacoli, laboratori, caffè scientifici e mostre: le mattine saranno dedicate a laboratori e conferenze scientifiche per tutte le scuole di ogni ordine e grado realizzati in collaborazione con Università e Politecnico di Torino, Enti e Associazioni scientifiche territoriali e nazionali; i pomeriggi e le serate, invece, incontri, caffè scientifici e dibattiti per provare a raccontare in modo accattivante e divertente come la chimica sia presente quotidianamente nelle nostre vite.

Il Dipartimento di Chimica dell’Università sarà presente al Festival con una serie di incontri e laboratori.


Si segnalano in particolare gli eventi del 18 e del 19 ottobre.


Mercoledì 18 ottobre alle ore 21.00, presso la Biblioteca Archimede (piazza Campidoglio, 50 - Settimo Torinese), si terrà l'incontro "C.S.I. La scena del crimine" con Marco Vincenti, Direttore Dipartimento di Chimica dell’Università di Torino, Marco Malvaldi, scrittore e divulgatore scientifico, Patrizia Davit e Marco Pazzi, tecnici di ricerca al Dipartimento di Chimica.

IL LUMINOL SULLA SCENA DEL CRIMINE

All’interno della biblioteca verrà ricreata una scena del crimine per mostrare l’utilizzo del Luminol nella verifica della presenza e disposizione di tracce ematiche, e per parlare di luminescenza, con particolare riferimento alla chemiluminescenza e al meccanismo di reazione del Luminol.

Successivamente, Marco Malvaldi e Marco Vincenti affronteranno con pubblico e ospiti il tema delle differenze esistenti fra realtà e fiction nella descrizione delle indagini investigative e di come la scrittura di un libro "giallo" attinga dalla realtà investigativa per costruire storie verosimiglianti.

Giovedì 19 ottobre alle ore 17.30 alla Biblioteca Civica di Collegno (corso Francia, 275 – Collegno), con il Dott. Marco Minella e con il Dott. Fabrizio Sordello, entrambi del Dipartimento di Chimica, si discuterà di nuove e vecchie forme di inquinamento delle acque, per capire qualcosa di più sull’acqua che beviamo, scarichiamo e depuriamo, nella conferenza “Si fa presto a dire acqua pura”.

L’assistenza scientifica della quinta edizione del Festival è stata coordinata dal Prof. Salvatore Coluccia, Vicerettore dell’Università di Torino tra il 1984 e il 1996, Direttore del Dipartimento di Chimica IFM tra 1993 e 1996, docente di Chimica all’Università di Torino. Dal 2004 è membro del Senato Accademico come rappresentante dell'Area Chimica.

Per conoscere tutte le attività di UniTo visita la pagina dedicata sul sito del Dipartimento di Chimica

sabato 14 ottobre 2017

CHE COS'È IL CRIMINAL PROFILING

In questo articolo illustreremo un metodo importantissimo nell'aiutare gli investigatori a individuare  soggetti criminali totalmente o parzialmente sconosciuti.




Innanzitutto il profiler si presenta come una figura professionale altamente qualificata, con competenze psicologiche e criminologiche che, analizzando la scena di un crimine nei più piccoli dettagli sulla base di studi e di conoscenze sia epidemiologici e conoscenze derivate dalla clinica, propone un’ identikit dell’aggressore, utilizzando elementi utili alla sua identificazione.

In generale il comportamento di un individuo riflette la sua personalità. Dalla scena del crimine si possono individuare elementi importanti che possono comprendere:

Le modalità che il soggetto mette in atto dei comportamenti illeciti (MODUS OPERANDI) o anche il classico biglietto da visita del delitto LA FIRMA.

Negli anni ‘70 venne intrapreso dall’FBI, il primo studio portato a capire l’utilità del profiling e vennero distinti assassini ORGANIZZATI e DISORGANIZZATI, si mette il rilievo la tipologia degli stupratori che possono appartenere a due categorie 
  • EGOISTA;
  • NON EGOISTA.
il profilo psicologico viene spesso utilizzato quando determinate tecniche investigative non possono essere applicate.

Edmond Locard formulò il principio di interscambio ipotizzando che quando due soggetti entrano in contatto l’uno lascia all’altro qualcosa di sé, pertanto un individuo che commette un crimine lascia sulla scena del crimine tracce di sé.

L’FBI usa uno schema per il profilo psicologico:

RACCOLTA DELLE INFORMAZIONI: prove materiali, informazioni sulla vittima, informazioni medico legali, informazioni sull’ambiente, e fotografie sulle aree del delitto.

VALIDAZIONI DEL PROFILO: scena del delitto, processi;

PROCESSI DECISIONALI: tipo di reato, intenzione del reo, tempo necessario per commettere il crimine, luogo del delitto;

VALUTAZIONE DEL CRIMINE: ricostruzione, classificazione, tipo di autore se organizzato o disorganizzato, controllo della vittima, motivazione, dinamiche scena del delitto;

E infine, IL PROFILO CRIMINALE caratteristiche demografiche, caratteristiche fisiche, abitudini, comportamento prima dell’eventuale delitto, comportamento dopo il delitto, consigli per l’investigazione.

Il criminologo Canter propone un modello su base empirica e sul maggior numero possibile di informazioni sulla vittima:

COERENZA INTERPERSONALE: selezione delle vittime tipo di rapporto stabilito con esse.

CARATTERISTICHE DEL CRIMINALE: per individuare la natura del crimine e come viene commesso.

CARRIERA CRIMINALE: resa ad analizzare il comportamento delinquenziale per evitare e prevenire eventuali mosse

CONSAPEVOLEZZA FORENSICA: comprendere quanto il crimine sia stato mascherato mediante occultamento degli indizi ed eventuale cancellazione delle tracce.


Il criminal profiling trova applicazione nei seguenti casi:

  • SINLGLE MURDER apparente senza movente;
  • SERIAL MURDER in presenza di più eventi omicidiari 
  • MASS MURDER omicidio di più vittime nel corso di un unico evento
  • SPREE KILLING evento unico in più luoghi che porta alla morte di più persone
  • RAPE stupro
  • ARSON incendio doloso.

In caso di presenza di un eventuale cadavere all’aperto se non viene reso noto il ritrovamento, il criminale potrebbe tornare per controllare;

per tale motivo si dovrebbero considerare:
  • I DATI A DISPOSIZIONE 
  • I RESTI DEL CADAVERE
LA MESSA IN SCENA (staging) che comprende l’alterazione della scena del crimine prima dell’arrivo degli agenti di polizia, considerando l’abilità mentale di quali elementi è possibile modificare; secondo Douglas si parla di messa in scena per depistare le indagini.

È possibile che il serial killer vada a osservare il procedimento delle indagini.

Il termine vittimologia viene coniato da MENDELSOHN, viene considerata scienza empirica e viene fatta coincidere con l’uscita del libro di Henting, considerando i concetti: 
  • Criminale-vittima quando il soggetto può diventarlo a secondo delle circostanze; 
  • Vittima latente ha la predisposizione a diventare vittima in un certo modo ad attrarre l’aggressore;
  • Relazione vittima/aggressore il soggetto aggredito può diventare l’elemento scatenante dell’evento.
Il ruolo ed il comportamento della vittima sono particolarmente importanti per comprendere eventuali atteggiamenti nel criminale;

Le vittime si possono classificare tra attive e passive, Il passivo incoraggia il criminale;

L’attivo si può distinguere in: 
  • consenziente: incita a promuovere l’azione;
  • non consenziente provoca l’azione con il proprio atteggiamento.
Il peggiore o il minore rischio dipende all’intensità dell’azione violenta.

Potremmo concludere spiegando che il profilo criminale può dare la possibilità di integrare il lavoro degli esperti, riducendo i numeri dei sospetti di una popolazione, elaborando strategie di prevenzione e intervento.

ONLINE L'APP NIA VVF - INVESTIGAZIONI


Online l'app "NIA VVF - Investigazioni" del Nucleo Investigativo Antincendi: lo annuncia il Corpo Nazionale VV.F. spiegando che l'applicativo è un pratico riferimento, rispetto alle attività investigativeda svolgere in caso d'incendio ed esplosione, così come descritte dall'NFPA 921 "Guide for Fire and Explosion Investigations".

L'applicazione del tutto gratuita è scaricabile dall'Android Store. Contiene una linea guidasull'elenco delle attività investigative da svolgere in caso d'incendio, nonché l'indicazione dell'ordine sequenziale con cui le stesse attività devono essere svolte. Prevede la possibilità di creare specifiche cartelle di lavoro, ciascuna identificata attraverso un breve nominativo, un campo note per la descrizione dell'oggetto dell'investigazione e la località dello scenario d'incendio. Per ciascuna cartella di lavoro, l'App consente l'acquisizione di dati investigativi, attraverso l'attivazione di specifiche funzioni fotografiche, video e audio e funzione PDF (attiva la ricerca ed il download di file in formato pdf contenuti nell'archivio dello smartphone).

Sulla pagina informativa del Corpo tutte le istruzioni per procedere alla sua installazione

venerdì 1 settembre 2017

LE BESTIE SIAMO NOI: COSA POSSIAMO IMPARARE DAGLI ANIMALI SUL BENE E SUL MALE



Rancore, crudeltà, odio, indifferenza, conformismo, bellicosità sono comportamenti tipici degli animali?

E perché da sempre attribuiamo questi sentimenti negativi, tipicamente umani, al mondo animale?

Perché abbiamo bisogno di distinguerci e di «elevarci al di sopra» degli animali, dimenticando che hanno ben pochi
dei nostri difetti.

Le orche sono uno dei superpredatori del pianeta. Insieme agli esseri umani, hanno il cervello più complesso mai studiato in natura. A differenza nostra però, non si uccidono mai tra di loro; noi invece, solo nel ventesimo secolo, abbiamo contato 200 milioni di vittime.
Jeffrey M. Masson sa bene che gli animali possono insegnarci molto sulle nostre emozioni - come l’amore (i cani), l’appagamento (i gatti), il dolore (gli elefanti)... Ma possono insegnarci moltissimo anche sulle emozioni negative, come la rabbia e l’aggressività, e in modi inaspettati.

I predatori animali uccidono per sopravvivere; non si è mai verificata una sola aggressione animale con una ferocia simile a quella che l’umanità si è autoinflitta. Gli esseri umani, e in particolare quelli vissuti dall’industrializzazione in poi, sono la specie più violenta mai esistita. A differenza infatti di tutti gli altri animali, siamo perfettamente in grado di autodistruggerci. Per questa e per molte altre ragioni ampiamente documentate e argomentate dall’autore di questo saggio, dagli animali abbiamo solo da imparare su come vivere in armonia con la propria natura e con la natura che ci circonda.

JEFFREY MOUSSAIEFF MASSON è un ex psicanalista che, per un breve periodo, ha ricoperto la carica di direttore degli Archivi Freud. Ha insegnato storia della psicanalisi ed etica del giornalismo presso la University of Toronto e la University of Michigan. Attualmente, è ricercatore associato onorario presso il dipartimento di sociologia della University of Auckland, in Nuova Zelanda. È autore di numerosi libri e di saggi sulle emozioni animali, tra cui per le Edizioni Sonda il Dizionario bilingue 40 animali e le loro emozioni (2011).

JEFFREY M. MASSON
Le bestie siamo noi 
COSA POSSIAMO IMPARARE DAGLI ANIMALI
SUL BENE E SUL MALE 

Formato 13x21 cm – Pagine 192
€ ISBN 978 88 7106 751 3 

lunedì 28 agosto 2017

CHIARA E LE ALTRE: IL BEL PAESE DEI CASI IRRISOLTI

Donne scomparse, evaporate, donne straziate e uccise.
Quotidiano pasto cannibalico di salotti televisivi.  
Italia, patria di storie senza soluzione, di casi irrisolti che rimarranno misteri; nessuno è colpevole.                                                                                                                                                                           
Abilità dell’omicida o pigrizia degli investigatori? O ancora, investigazioni scientifiche inaffidabili?


Il delitto perfetto non esiste. Allora le altre opzioni. 

L’investigatore sonnolento che in caserma, davanti ad un computer, aspetta i risultati del DNA?
L'imperizia degli investigatori scientifici che non sanno congelare la scena del crimine?                                                         
Occorre porci una domanda: perché numerosi casi, oggetto di perizia e studi scientifici, sono rimasti irrisolti?

Risposta: perché i risultati della tecnologia e della scienza sono stati miseramente ”smontati” in sede processuale.

C’è un anello che non tiene…

Non si basano le indagini esclusivamente sugli esiti scientifici e tecnologici. Scienza e tecnologia senz’altro, ma di supporto all’arte dell’investigazione. Nel nostro Paese  è scomparso l’investigatore di strada, sono scomparsi l’intuizione, il parlare con la gente per conoscere e capire il contesto in cui è maturato un delitto.

Un buon investigatore dovrebbe sapere che è in straordinaria crescita il fenomeno dell’omicidio di prossimità: familiari, amici, conoscenti, vicini, colleghi di lavoro sono carnefici o vittime dei principali delitti commessi in Italia e gli ambiti familiari normali e tranquilli  spesso si trasformano in teatro dei delitti più efferati .
È proprio all’interno di questo nido caldo e accogliente che bisogna spiare, spiare, spiare.

Intanto Chiara, Roberta, Elena, Simonetta, Meredith e le altre ringraziano.

Piera Denaro 

mercoledì 12 luglio 2017

DROGATI DI WEB: I.A.D. PATOLOGIA DILAGANTE

La diffusione di Internet ha modificato in brevissimo tempo i costumi e le modalità di intendere e organizzare le relazioni sociali e comunicative.
Si sono ampliate le possibilità di comunicazione e di accesso a fonti di informazione fino a ieri sconosciute e impensabili, ma il processo che stiamo vivendo, sta aprendo la strada a fenomeni psicopatologici che si manifestano con una sintomatologia del tutto simile a quella osservata nei soggetti  tossicodipendenti.

Si sta assistendo alla diffusione preoccupante di una vera e propria psicopatologia che va sotto il nome di I.A.D. , Internet Addiction Disorder.
Il disturbo di dipendenza da Internet, oggetto di studio, già dagli anni ’90,  dello scienziato I. Goldberg, che per primo ne descrisse i criteri diagnostici, è oggi considerato una patologia del comportamento. Tale patologia, se non riconosciuta o sottovalutata, può produrre effetti devastanti sulla salute psichica e danni sociali, tanto quanto le dipendenze tradizionali da alcool, droghe, farmaci, gioco d’azzardo.
T. Cantelmi e M. Talli descrivono varie tipologie di dipendenza:
^Cyber  Sexual  Addiction (dipendenza da sesso virtuale) : visitazione ossessiva di siti porno, pratica di sesso virtuale.
^Cyber Relationship Addiction (dipendenza da relazioni virtuali) : utilizzo incontrollato per larga parte del giorno di email, social network, chat lines.
^Net Compulsion (comportamenti compulsivi tramite Internet ) : giochi d’azzardo on line, giochi di ruolo, shopping, trading.
^Information Overload ( sovraccarico cognitivo ) : ricerca compulsiva di dati dal web.
^Compulsion  Addiction (uso eccessivo e compulsivo del computer ) : giochi, gaming, solitari, playstation.

L’ American Journal of Psychiatry raccomanda di stare in guardia quando si superano sei ore di navigazione al giorno e iniziano a manifestarsi sintomi come insonnia, difficoltà di concentrazione, stress fisico e mentale, irascibilità e desiderio incontrollato dell’on line.
Tali sintomi, secondo ricercatori guidati da Hao Lei della Chinese Academy of Sciences  di Wuhan, sono determinati dall’alterazione che la “net addiction”  provoca sulla materia bianca( fibre nervose ricoperte di mielina) di alcune zone cerebrali, alterazioni già osservate in dipendenze da alcool e sostanze stupefacenti.

Cosa può condurre ad un’utilizzazione eccessiva di Internet e ad una psicopatologia?
La soddisfazione immediata di un bisogno, l’offerta illimitata, l’anonimato, la possibilità di sperimentare nuove identità, il senso di controllo e di appartenenza, l’annullamento dei limiti spaziali e temporali, la ricerca di un antidoto alla solitudine, il possesso di un bagaglio illimitato di informazioni. In poche parole, un desiderio irrefrenabile di “onnipotenza  virtuale”.

E’ opinione condivisa dagli studiosi che potenziali “cyberdipendenti” siano coloro che già vivono disagi emotivi e relazionali, ex alcolisti ed ex tossicodipendenti, coloro che conducono una vita sociale insoddisfacente o una vita affettiva problematica. In molti casi, infatti, la dipendenza da Internet può mascherare altri disturbi, come il disturbo ossessivo-compulsivo, forme di ansia e depressione, disordini relazionali, disorientamento, disistima.

Il fenomeno sta assumendo dimensioni preoccupanti  fra i giovanissimi, le cui storie sono comuni: “Restavo a casa incollato al computer invece di andare a scuola. Giocavo fino a notte fonda e non mi staccavo neanche per andare in bagno. Ho toccato il fondo. Dietro quella voglia di collegarmi ad Internet ed entrare in un altro mondo, ora penso ci sia stato un vuoto di sentimenti.” Così racconta Piero ( nome di fantasia ) che ha deciso di uscire dalla trappola della rete e dello schermo, unico rifugio per tutta la sua adolescenza, chiedendo aiuto all’equipe dell’ambulatorio del Policlinico Gemelli  di Roma, primo centro , nato in Italia, per curare i drogati di web.

Dalla I.A.D. è possibile uscire, ma si impone una scelta strategica finalizzata alla prevenzione e alla promozione della salute.
E’ necessaria ed urgente un’azione rivolta ai giovani, al loro stile di vita e di consumo, alle loro attività che, se non condotte correttamente, potrebbero avere un impatto deleterio nell’immediato e nell’età adulta.
Spetta ai genitori, in primo luogo, imporre regole educative che, per essere efficaci, non devono necessariamente tradursi in divieti , ma devono essere costruite attraverso il dialogo e la presenza costante, mai invadente perché produrrebbe aggressività, nel mondo virtuale dei figli.
E’ fondamentale anche, affinché l’obiettivo venga raggiunto con successo, una stretta e assidua collaborazione con le Istituzioni Scolastiche.

Non demonizziamo l’utilizzo delle nuove tecnologie e non trasformiamo una grandissima risorsa in una pericolosa minaccia!

Piera Denaro


martedì 4 luglio 2017

BULLISMO IN ROSA SHOCKING

È un fenomeno sommerso, se ne parla poco o se ne parla come di una ragazzata. 
E' il bullismo al femminile, più silenzioso e subdolo di quello a pugni e calci tra maschi, ma tagliente e incisivo nella vita delle vittime.



Ma chi sono le vittime? Spesso ragazze timide, introverse, brave a scuola, oppure coetanee, belle e pericolose che, agli occhi della bulla, potrebbero rubarle la scena. 
La bulla, spesso seguita dal gruppo, individua il punto debole della vittima ed è proprio lì che infierisce maggiormente. 

Su una pagina Facebook, creata appositamente per offendere pesantemente le  compagne, Benedetta, 17 anni, è un "tricheco" perchè porta l'apparecchio ai denti. Agnese, 17 anni, è un "bisonte" e per questo cade in depressione, digiuna e perde 30 chili. 

Anche i maschi sono vittime sacrificali. Marco porta la benda ad un occhio per un tumore, ma per lei, la bulla, gioca a fare il pirata. Giulio è in sovrappeso, le compagne lo chiamano "pattumiera" e gli lanciano addosso i resti del cibo del quale non hanno più voglia. 

Anni di psicoterapia, adesso sta bene ma rabbrividisce ripensando a quegli anni. 
Simona, adesso diciottenne,piccola ed esile, vittima di ostracismo, di atti finalizzati ad escluderla completamente dal gruppo-classe, ricorda: 
"Arrivai al punto di detestare la scuola, avevo terrore di andare in bagno perché lì c'era la mia carnefice". Le denigrazioni, le offese sull'aspetto fisico, sull'abbigliamento, sul rapporto con gli insegnanti hanno minato la mia autostima e portata a sperimentare un vissuto di insicurezza, inferiorità, a soffrire di gravi disturbi psicosomatici. Ancora oggi ne porto i segni". Ed è vero. 
Si potrebbero riportare altre mille storie. Il problema è grave e bisogna contrastarlo. Come? Forse i genitori dovrebbero essere più attenti e vigili, i docenti e i dirigenti scolastici dovrebbero farsi parte attiva e non far scivolare tutto nel silenzio e nell'oblio in nome dell'"immagine della scuola". 

Perché non intervenire con progetti-stavolta utili-volti alla prevenzione del fenomeno,con corsi di sensibilizzazione rivolti ai genitori, spesso assenti e sordi ai bisogni affettivi dei figli, ma molto presenti e attivi nel rivendicare una promozione immeritata? 

E poi, sia la famiglia sia la scuola, che però non può e non deve sostituire le "mura domestiche", dovrebbero educare i ragazzi a sane relazioni con il gruppo dei pari, dal momento che i bulli, siano essi femmine o maschi, lanciano, comunque, un messaggio di disagio e richiesta di attenzione che non può rimanere inascoltato. 
Piera Denaro
                                                                                                                            DOCENTE LICEO CLASSICO G.GARIBALDI-PALERMO




domenica 9 aprile 2017

DIZIONARIO DELLE MAFIE

Così PIETRO GRASSO Un lavoro che consente di mettere a fuoco la complessità del fenomeno criminoso.

DIZIONARIO DELLE MAFIE, curato da FABIO IADELUCA ed edito da ARMANDO CURCIO EDITORE offre una documentazione ventennale prodotta dalla DIREZIONE INVESTIGATIVA ANTIMAFIA.



Il volume consta di un indice analitico,composto da 700 voci, 300.000 atti, oltre 100 grafici e 50 tabelle illustrative, un elenco di tutte le vittime della MAFIA. 

L'opera, alla cui stesura hanno collaborato oltre 70 magistrati, ricostruisce le strutture, le regole di iniziazione, i rapporti tra le varie organizzazioni, la struttura su base regionale, provinciale e comunale.
Il volume vuole ripercorrere, inoltre, il significato storico e sociale che la parola «mafia» ha assunto nel tempo,  sottolineando il valore conoscitivo e formativo che l’opera può avere, soprattutto presso le nuove generazioni

Il DIZIONARIO DELLE MAFIE è corredato di un CD  costituito da oltre 3000 pagine allegate,centinaia di grafici, tabelle, mappe inedite del narcotraffico, sentenze della CORTE di CASSAZIONE del MAXIPROCESSO a COSA NOSTRA e del PROCESSO SPARTACUS.

Sono presenti numerosi Atti degli Organi Istituzionali preposti al contrasto della criminalità organizzata, per esempio, le relazioni della COMMISSIONE PARLAMENTARE ANTIMAFIA su COSA NOSTRA , 'NDRANGHETA,CAMORRA e COSA NOSTRA AMERICANA.

Il curatore dell'opera Fabio Iadeluca, maresciallo dell'Arma dei Carabinieri, è cultore di Criminologia, Sociologia della devianza, Diritto Pubblico comparato ed Europeo e Diritto dell'Unione Europea.
Esperto in criminalità organizzata, ha pubblicato per Armando Curcio Editore Cosa Nostra, Uomini d'onore  , La criminalità mafiosa straniera in Italia.
Ha anche pubblicato La criminalità organizzata in Italia, La camorra in Campania,La criminalità organizzata e la 'Ndrangheta in Calabria per Gangemi Editore.

FABIO IADELUCA DIZIONARIO DELLE MAFIE

COLLANA TRACCE DEL PASSATO
ISBN 978-88-97508-93-9
Pagine 864