Home » controllo pc » Recent Articles:

Bullismo “rosa”, la soluzione dei genitori di Giulia

maggio 2, 2014 Bullismo Nessun Commento

Che siano vittime o carnefici poco importa. I genitori devono saperlo. Hanno il dovere, oltre che il diritto, di informarsi. Secondo un’indagine della Società Italiana di Pediatria, il 46% dei ragazzini ha assistito a episodi di bullismo, e più di uno su tre, il 34%, li ha subiti direttamente o attraverso un amico vittima. La novità emergente è il bullismo femminile. Il bullismo “rosa” è meno diretto, predilige comportamenti subdoli, sottili, anche più taglienti: insinuazioni, pettegolezzi, derisione pubblica, messaggini provocatori. Le vittime sulle quali accanirsi sono altre bambine o ragazzine, con “qualcosa in meno” agli occhi della prevaricatrice e della sua corte. Si tratta di un comportamento persecutorio poco evidente che solitamente dura a lungo prima di essere scoperto. Non a caso il cyberbullismo che si sta diffondendo sul web (persecuzione della vittima attraverso il suo profilo su un social network, diffusione di immagini denigratorie o intime rubate…), interessa doppiamente le ragazze rispetto ai loro coetanei, sia come vittime che come autrici. Non mancano ultimamente anche ragazze che agiscono con l’aggressività fisica diretta, come è apparso più volte in tv.

I segnali che portano al sospetto che il proprio figlio sia vittima di bullismo sono ormai conosciuti: isolamento, apatia, rabbia, depressione. Ma questi elementi possono realmente fornirci delle risposte? Non sono di questo avviso i genitori di Giulia, ragazzina di 13 anni, sgomenti dinanzi alla convocazione della preside della scuola perché la figlia avrebbe guidato maltrattamenti ripetuti nei confronti di una compagna di classe, Aurora, “colpevole” di aver chiesto di entrare a far parte del club di amiche, capeggiato da Giulia, che ha messo in atto “prove di iniziazione” per Aurora: usarla come schiavetta, costringerla a mangiare caramelle già leccate, farle fare i compiti al loro posto, forzarla a dire bugie agli insegnanti e ai genitori…Aurora non ce l’ha fatta e ha confessato tutto alla maestra ed è cominciata un’altra storia che investe le famiglie e la scuola. Oltre allo stupore ed all’incapacità di ideare punizioni esemplari, i genitori di Giulia hanno deciso di non lasciare più via di scampo alla piccola bulla. Hanno installato un software spia sul suo cellulare con cui possono controllare tutto ciò che fa la ragazzina: da telefonare ed sms, ad ascolto ambientale e monitoraggio della posizione real time. Inoltre hanno messo sotto controllo anche i suoi movimenti online attraverso strumenti di monitoraggio del pc a distanza.

Questi imprescindibili accorgimenti si affiancano al dialogo e alla ricerca di un rapporto intimo con i ragazzi, molto spesso difficile in età adolescenziale. Gli interventi sono necessari sia per le vittime che per le carnefici che rischiano di vedersi attribuire un’etichetta sociale oltre che a degenerare nel tempo. Ma sono ancora più necessari in un’ottica di prevenzione e di protezione dei propri figli.

Allarme diffusione in rete di foto dei teenager. Finiscono in siti pedo-pornografici

dicembre 27, 2013 Bullismo Nessun Commento

Abbiamo più volte sottolineato quanto possa essere importante il controllo dei genitori sul pc utilizzato dai propri figli e le notizie di ogni giorno ce ne danno ampia conferma. Tutto inizia per gioco: una foto di se stessi maliziosa mandata ad una persona della quale ci si fida, che si conosce bene o per la quale magari si è persa la testa. Da lì quell’autoscatto intraprende un percorso che il teenager non riesce neppure ad immaginare, e non di rado rischia di giungere a destinazioni virtuali pericolose che abusano dei minori. I giovani utenti non hanno sufficiente consapevolezza della rete e dei suoi rischi. I dati del mondo pedo-pornografico virtuale sono allarmanti. Ecco perché fare sexting può essere molto pericoloso.

Di solito i messaggi seguono questo iter: la ragazzina li invia corredati di foto ammiccanti o semplicemente maliziose. Il ragazzino li riceve sul telefonino e li inoltra a sua volta ad un compagno, oppure quest’ultimo glieli sottrae a sua insaputa, oppure ancora, una volta finita la relazione, l’ex-fidanzatino li diffonde di proposito sui social network. Già a quel punto il cammino di quell’istantanea è a rischio e il protagonista o la protagonista della foto non sarà più in grado di gestirla. Risucchiata dalla rete, l’istantanea diventa virale, si divulga con la velocità di un virus e soprattutto rischia di essere notata da chi della pedo-pornografia fa un vero e proprio business.

L’Internet Watch Foundation, charity britannica esperta in tracciabilità e rintracciabilità di contenuti pedo-pornografici, ha dichiarato che questa modalità di diffusione degli autoscatti degli adolescenti è consueta. L’organizzazione ha provato a contare quante sono le istantanee osé scattate e diffuse quasi per gioco che vengono raccolte dai siti hard, concludendo che i numeri sono esorbitanti e che la stragrande maggioranza di foto e video hard generati dagli stessi giovanissimi vengono prelevati dalla collocazione originaria per essere pubblicati su siti per adulti. Anche gli scatti innocenti costituiscono ormai la fonte principale di approvvigionamento dei siti per adulti, con un danno psicologico, sociale ed emotivo incalcolabile per i giovanissimi. Ma i ragazzi non ne sono consapevoli, non pienamente quantomeno.

Inutile dire agli adolescenti che sarebbe meglio non diffondere foto di se stessi in rete: già nella prima condivisione si perde il controllo dell’immagine. Nel caso in cui però si sia sbagliato e si voglia arrestare il cammino di quell’autoscatto è possibile rivolgersi alla polizia postale, che si occupa di controllare tutto ciò che viene diffuso in rete.  Ma non sempre è sufficiente togliere una foto dai siti parassiti ed è giusto sapere che, una volta postato sul web, un contenuto potrebbe anche risiedervi per sempre. Senza alcun diritto all’oblio. L’unica soluzione potrebbe essere controllare in tempo reale a distanza ciò che i ragazzini compiono al pc. Utilizzando piccolissimi strumenti di monitoraggio, invisibili all’utente e quindi non limitanti per chi utilizza il computer, è possibile controllare ciò che viene digitato o sta per essere postato e condiviso prima che sia troppo tardi.

Regole alla base della sicurezza aziendale

Secondo un’indagine realizzata dall’ACFE – Associazione Americana di Analisti delle Frodi – le aziende perdono ogni anno almeno il 5% dei propri profitti a causa di furti e di altri reati ad opera dei dipendenti. Il danno potenziale è stato stimato, a livello globale, in tre miliardi di dollari. Le frodi da parte dei dipendenti colpiscono tutte le realtà aziendali, piccole, medie e grandi. Si manifestano, ovviamente, con cause, modalità e impatto molto diversi, ma hanno un denominatore comune: da un lato, la mancanza di conoscenza dei rischi e delle vulnerabilità interne e, dall’altro, l’incapacità di prevenire e gestire l’infedeltà dei propri collaboratori. Si tratta di una problematica complessa e di un fenomeno in continua evoluzione.

Gli studi, portati avanti anche in un’ottica criminologa, sono ancora limitati e spesso relativi solo ad alcuni contesti, ma lo scenario che evidenziano è piuttosto chiaro: le aziende sopportano rischi economici, diretti e indiretti, causati dai propri dipendenti, a tutti i livelli della scala gerarchica. Di contro, spesso sono le aziende stesse a fornire le opportunità per la realizzazione di abusi e violazioni.

In media, le imprese impiegano circa 18 mesi per intercettare le frodi e più si allungano i tempi di detection, maggiori sono il danno e l’impatto sul contesto aziendale. Attualmente, la maniera più diffusa per venire a conoscenza dell’esistenza di un abuso interno è la “soffiata”. Cioè un altro dipendente che fa da “spia” circa un illecito. Nel 30% dei casi, i responsabili/manager dormono sogni tranquilli svolgendo costanti attività di monitoraggio attraverso strumenti ad hoc. Infatti, quasi sempre, la causa di tali avvenimenti è da ricercarsi nella totale assenza delle politiche antifrode e, nei rari casi in cui queste sono presenti, nella loro inadeguatezza o inefficacia. Solo chi si affida a professionisti nel settore della sicurezza e della sorveglianza è in grado realmente di prevenire frodi di ogni genere.

A prescindere dai numeri, ciò che interessa sottolineare è la rassegnazione che le aziende sembrano avere nei confronti del rischio di frode; in altre parole, le imprese cercano di nascondere la propria incapacità di limitare l’infedeltà dei dipendenti dietro la una specie di tacita tolleranza. Peccato che questa soglia si sposti sempre più in avanti, anno dopo anno, e che oltre questa soglia non via sia quasi mai un piano efficace ed efficiente di contrasto alle frodi. Costruire e, soprattutto, implementare, una strategia antifrode, in ambito aziendale, non è difficile e, comunque, non se ne può fare a meno.

Il team che rapisce le ragazzine adescandole su Facebook

ottobre 31, 2013 Stalking Nessun Commento

Una macchina organizzativa ben strutturata ha portato al rapimento di una tredicenne bresciana, portata fino a Lugano da un adulto conosciuto via Facebook e affetto da turbe sessuali. All’inquietante piano hanno preso parte più persone, un gruppo organizzatosi per agganciare giovanissime prede attraverso i social network.

L’episodio ha avuto inizio a settembre quando la ragazzina, che frequenta la scuola media a Isorella, a sud di Brescia, ha allacciato un’amicizia attraverso Facebook con il ventiseienne. Lui ha cercato di far invaghire la ragazzina regalandole uno smartphone e i due hanno avuto anche modo di incontrarsi.

Poi, è scattato il piano, una fuga d’amore: lui arriva a Isorella in macchina e poco prima che lei entri a scuola la fa salire e parte in direzione della Svizzera. L’assenza a scuola dell’alunna viene subito notata; la direzione didattica aveva già avvertito la famiglia delle frequenti assenze. Intanto l’auto della coppia ha raggiunto un ostello della gioventù a Figino, alle porte di Lugano. È mezzogiorno, non ci sono posti disponibili. Secondo una prima ricostruzione la ragazzina viene lasciata sola nella hall e a quel punto realizza di essere finita in un gioco pericoloso. Telefona a casa in lacrime e racconta: «Sono con un amico conosciuto su Facebook, non so nemmeno io dove, vicino a Lugano… ». Le indagini si incrociano, la polizia di Lugano va all’ostello, attende l’arrivo del ventiseienne, lo arresta e porta in salvo la vittima.

La storia a lieto fine non è stata il frutto di una mattina di pazzia, ma l’exploit di una persona con inclinazioni pedofile e di una 23enne, complice dell’uomo e coinvolta nel rapimento della tredicenne.  Si attendono gli interrogatori di altre persone. Ma ormai il caso è chiaro: il sequestro è stato opera di più persone e ha avuto un movente sessuale.  La Procura di Brescia, nel frattempo, ha acquisito il computer e lo smartphone della studentessa. Là dentro ci sono le tracce di altri contatti avuti nel corso di questo, per fortuna breve, incubo. E sono proprio gli strumenti più vicini ai teenager che vanno tenuti sotto controllo come già fanno numerosi genitori. Con dei piccolissimi dispositivi di conrtollo per pc e software invisibili per smartphone è possibile proteggere e tutelare i propri figli, agendo prima che la situazione sfugga di mano.

Martina: storia di cyberbullismo

ottobre 14, 2013 Bullismo Nessun Commento

La mamma di Martina aveva provato a toglierle il cellulare. Le aveva fatto anche chiudere il profilo Facebook e le aveva cambiato scuola. Aveva capito che c’era qualcosa che non andava. Ma non aveva idea che sua figlia, un ragazzina di 12 anni, fosse diventata il bersaglio di un gruppo di cyberbulli. Non poteva immaginare che tutti i giorni sul suo computer arrivassero messaggi terribili, che il più gentile fosse «Devi morire, fai schifo».

Così, quando Martina ha deciso di non uscire più di casa e non aprire più bocca, i suoi genitori non sapevano più cosa fare. Navigando su internet e leggendo il commento di altre persone a proposito di storie simili, hanno capito che potesse trattarsi di cyberbullismo. Hanno cercato una soluzione. L’hanno trovata rispondendo alla tecnologia con la tecnologia. Si sono rivolti ad Endoacustica Europe, azienda specializzata nel settore della sicurezza e della sorveglianza, e hanno acquistato dei piccolissimi strumenti che, collegati al pc, gli hanno permesso di scoprire tutto ciò che accadeva, password, testi digitati, chat…Ciò che i genitori di Martina scoprirono con orrore furono ricatti, molestie,  foto rubate e poi rese pubbliche, insulti  e hatespeech, messaggi anonimi che nessuno può rintracciare.

Questi fenomeni fino a oggi hanno riguardato per lo più Stati Uniti e Gran Bretagna. Ma succede anche qui in Italia. Qualche giorno fa un gruppo di ragazzi a Bologna ha usato il social network Ask.fm, per organizzare una mega rissa ai giardini Margherita. Attraverso lo stesso social, Hannah, un’adolescente del Leicestershire, riceveva ogni giorno centinaia di messaggi in cui veniva invitata a suicidarsi. Hannah si è impiccata in bagno, mentre i genitori erano giù in salotto. Si era iscritta ad Ask.fm perché voleva essere popolare. Poi aver detto di no a un ragazzo e i troll, i provocatori della rete, si sono scatenati. «Perché non bevi della candeggina così muori?», le hanno scritto. E per Hannah non erano solo parole.

A poco sembrano servire anche i tasti per la segnalazione di abusi, introdotti da Ask.fm e da Twitter dopo le polemiche sui giornali. E a nulla servono le petizioni, come quella portata avanti dal padre di Hannah che ha chiesto la chiusura di Ask.fm. Se lo chiudi, domani ne nasce un altro. E non si può nemmeno pretendere di delegare la sicurezza degli adolescenti alle policy di iscrizione. Allora ai genitori non resta che una strada. Stare attenti. Controllare ciò che avviene quando i ragazzi sono al pc o utilizzano smartphone e altri dispositivi. Dispositivi per accrescere la sicurezza dei propri figli esistono e sono anche molto affidabili.

1 donna su 6 tradisce il proprio marito

Il numero di donne che tradiscono il marito negli ultimi 20 anni è salito ben del 40%, una crescita che fa capire che le cose stanno davvero cambiando nelle dinamiche uomo – donna e che il matrimonio non gode certo di ottima salute.

Una ricerca ha mostrato che le donne stanno recuperando il “gap” che le separava dagli uomini in quanto a relazioni extraconiugali. Se un tempo era il marito quello che tradizionalmente tradiva la moglie, adesso i ruoli si stanno eguagliando, per non dire ribaltando del tutto. In realtà, sono ancora gli uomini a detenere lo scettro dei più infedeli.

Secondo uno studio le ragioni di questo cambiamento sono semplici: le donne sono più autonome, guadagnano di più e hanno per questo motivo più occasioni di tradire, rischiando meno dal punto di vista economico in caso di divorzio.
Le donne sono insomma in grado di affrontare le possibili conseguenze di una loro infedeltà. Ma come mai il gentil sesso tradisce sempre più di frequente? La spinta sembra essere sempre l’insoddisfazione matrimoniale che purtroppo accomuna moltissime coppie.

Complice di questo aumento di tradimenti è certamente internet che ha offerto a uomini e donne la possibilità di conoscersi in rete e magari poi frequentarsi anche al di fuori del mondo virtuale. Sebbene anche in questo caso gli uomini restino quelli che visitare più siti d’incontri e così via, le donne li seguono a ruota e utilizzano sempre di più questi portali alla ricerca di piccole o grandi avventure fuori dal letto coniugale.

Molti mariti, ma anche molte mogli, si sono dotati di piccoli strumenti che non destano sospetti e consentono di conoscere cosa avviene all’interno di un pc. Chat, facebook, e siti di incontri non sono più un mistero dato che tutto viene registrato in piccolissimi dispositivi disponibili sul sito www.endoacustica.com. Allo stesso modo esistono software spia della stessa azienda che consento di conoscere tutto ciò che passa attraverso e attorno al cellulare del partner. L’utilizzo di questi prodotti non comporta una mancanza di fiducia nel proprio partner, ma il desiderio di salvaguardare una relazione che potrebbe attraversare un periodo non facile.

Il cyber bullismo, il più temuto dai ragazzi

febbraio 27, 2013 Bullismo Nessun Commento

Ipsos e Save the Children hanno promosso una ricerca ricerca intitolata “I ragazzi e il cyber bullismo” presentata a Roma martedì, in occasione del Safer Internet Day, giornata istituita dalla Commissione Europea per la promozione di un utilizzo sicuro e responsabile dei nuovi media tra i più giovani.

Il lavoro indaga sull’uso delle tecnologie come strumento di aggressione tra gli adolescenti. Tra le modalità di attacco preferite, troviamo i social network (61%) con foto e filmati denigratori o intimi(59%), oppure la creazione di gruppi ostili (57%). Non sono da escludere i “furti” di indirizzi e-mail, profili, o messaggi privati per poi renderli pubblici (48%), e l’invio di sms, mms, e-mail minacciose (52%). Questo tipo di bullismo è sorprendentemente attuato soprattutto dalle femmine preadolescenti.

Sono azioni volte a spaventare, assoggettare le vittime e ben il 72% dei giovani ritiene che sia il “fenomeno sociale più pericoloso”, al di sopra della droga, delle molestie e delle malattie. La “diversità” tra le cause scatenanti: aspetto fisico (67%), orientamento sessuale, abbigliamento (48%), o addirittura disabilità (31%), o stranieri (43%).

Il Safer Internet Day ha coinvolto quest’anno ben 90 paesi che hanno riflettuto attraverso un video online sul tema della Commissione Europea «Responsabilità e diritti nella rete». Ad accompagnare l’iniziativa tanti progetti avviati in ogni singola nazione e un serie di consigli per un uso corretto dei social media.

Il fenomeno del cyber bullismo spaventa i più giovani, ma ancora di più i loro genitori che spesso non sanno come reagire dinanzi a queste minacce. Spesso non si riesce neppure ad accesso ai contenuti di tutte le attività online che svolgono quotidianamente i ragazzi. Per ovviare a questo problema, molti genitori ricorrono a strumenti di controllo remoto per pc che permettono di conoscere tutto ciò che accade a pc acceso. Altri utilizzano software spia che, installati sul cellulare, permettono di monitorare messaggi e chiamate, ma anche di conoscere la posizione GPS del telefono e dunque del ragazzo.

Strumenti di monitoraggio semplici e discreti che, grazie alla loro affidabilità e completezza, non scandalizzano più nessuno, anzi sono acquistati ogni giorno da milioni di persone che scelgono di salvaguardare i propri figli.

Sicari assoldati per uccidere l’avatar del figlio

febbraio 1, 2013 Bullismo Nessun Commento

L’utilizzo di pc, cellulari e videogiochi, si sa, può creare dipendenza e a doverne fare i conti sono spesso i genitori degli affetti. C’è chi ha trovato la soluzione nell’installazione di software spia sul cellulare del figlio, in modo da monitorare costantemente le sue attività o chi utilizza dei sistemi di controllo per pc.

Ha avuto una bizarra idea il padre di un videogiocatore accanito di ben 23 anni, residente nella provincia dello Shaanxi. Ha assoldato un killer incaricato di eliminare l’avatar con cui il figlio si impersonificava in un gioco di ruolo. Mr Feng, il nome del genitore disperato, non sapeva più come indurre il figlio a staccarsi dal pc e andare a cercare un lavoro. Giocava incessantemente dai tempi del liceo, e la produttività di Xiao ha perso colpi. Prima i voti negativi a scuola, poi non riuscendo a tener fede agli impegni di nessun genere. Il padre, non fiducioso nel lavoro dei centri specializzati nella disintossicazione da tecnologie, ha pensato di combattere la propria battaglia sul terreno preferito dal figlio, un gioco di ruolo, dove milioni di iscritti si danno appuntamento per combattere. Il papà ha osservato con attenzione e ha selezionato i giocatori più esperti affidando loro il compito di uccidere l’avatar del figlio ogni volta che questo si fosse collegato per giocare. La tattica omicida avrebbe dovuto dissuadere il figlio.

Ma così non è stato. I sicari digitali hanno sempre portato a termine il loro compito, impedendo al personaggio di Xiao di giocare per più di qualche minuto, uccidendolo ogni volta. Il ragazzo stranito da tanta ferocia ad un certo punto ha chiesto al proprio assassino il perché di tanto accanimento, venendo a scoprire il mandante. Xiao ha comunicato al padre che poteva fare a meno del suo videogioco, ma non avrebbe accettato alcun lavoro che non ritenesse “meritevole di essere svolto”.
La cosa non stupisce gli esperti ritenuto che la dipendenza da pc e videogiochi risiede in problematiche psicologiche più profonde e non va risolta in maniera “brusca”. L’utilizzo di strumenti di controllo pc a distanza può aiutare a capire le motivazioni insite nella scelta di non staccare gli occhi dal pc.

Calendario

maggio: 2017
L M M G V S D
« Apr    
1234567
891011121314
15161718192021
22232425262728
293031  

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Login

ADS

 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).

 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

 ALLARME ANTI-ANNEGAMENTO E ANTISMARRIMENTO
localizzatore rf

Allarme anti-annegamento e antismarrimento è un sistema di protezione che combina un allarme anti-annegamento ed uno anti-smarrimento, ed è particolarmente efficace come sistema elettronico di sicurezza per proteggere i vostri bambini o animali domestici.

ARTICOLI IN RILIEVO

Cyberstalking e sistemi tecnologici di prevenzione

15 Set 2016

cyber-stalking

Che la tecnologia abbia apportato alle nostre vite notevoli vantaggi è fuori discussione. Spesso però tendiamo a minimizzare i pericoli derivanti dall’utilizzo incauto degli strumenti tecnologici messi a nostra disposizione. Uno dei casi più emblematici in tal senso è quello che concerne lo stalking online, o cyberstalking, ovvero la molestia perpetrata a danno di individui che utilizzano la rete per comunicare tra loro. Anche qui la forma persecutoria assume le …

Stalking citofonico. Un modo tutto nuovo di importunare

10 Set 2015

stalking-woman

È successo qualche giorno fa a Centocelle, alle porte di Roma. Un tizio insiste pigiando più volte sui tasti del citofono, gridando a squarciagola di volere del denaro. Quando si rende conto che la sua richiesta rimarrà ancora una volta inascoltata, strappa via con forza il citofono dal muro aiutandosi con un taglierino. La proprietaria del condominio preso di mira da mesi dallo stalker lo riconosce immediatamente e lo denuncia …

Stalking all’interno dell’azienda, scattano le manette

22 Lug 2014

Per nove volte ha vuotato una bottiglia d’acqua sulla stampante della collega mandandola in tilt. La donna ha poi riferito anche di aver trovato delle croci segnate sulle fotografie dei figli. Per una serie di “dispetti” il cui movente è ancora poco chiaro, un uomo di 65 anni della provincia di Brindisi, dipendente della Provincia, è stato raggiunto da un’ordinanza cautelare con cui si dispone il divieto di avvicinamento alla …

Sei vittima dello stalking? Ecco cosa fare

16 Dic 2013

Il reato di stalking si configura quando qualcuno (spesso, un ex partner) compie una serie di atti (che possono essere minacce o molestie, ma anche atti apparentemente innocui, come l’invio continuo di indesiderati sms, fiori, o biglietti) tanto da compiere violenza psicologica nei confronti della vittima ingenerandole un comprensibile stato di ansia e paura oppure costringendola a cambiare abitudini personali (sostituire utenza telefonica, cambiare residenza, ecc.) o ancora ingenerandole un fondato timore per la propria …

Il team che rapisce le ragazzine adescandole su Facebook

31 Ott 2013

Una macchina organizzativa ben strutturata ha portato al rapimento di una tredicenne bresciana, portata fino a Lugano da un adulto conosciuto via Facebook e affetto da turbe sessuali. All’inquietante piano hanno preso parte più persone, un gruppo organizzatosi per agganciare giovanissime prede attraverso i social network. L’episodio ha avuto inizio a settembre quando la ragazzina, che frequenta la scuola media a Isorella, a sud di Brescia, ha allacciato un’amicizia attraverso …

358 telefonate e 500 sms in un mese: l’amante diventa stalker

16 Set 2013

Dodici anni da amanti, tra incontri segreti e bugie. Poi la fiamma dell’amore si è spenta, almeno per lei, che ha deciso di troncare la relazione. Un duro colpo per lui, che non si è rassegnato dinanzi alla decisione. Ma riconquistarla si è rivelato impossibile. Così è scattata la presa di posizione: «O con me o con nessuno». La delusione si è già trasformata in ossessione: in un mese 539 …

Allarme stalking all’interno dei condomini

30 Mag 2013

Liti condominiali per volumi troppo alti, pulizie, sacchetti di immondizia nel pianerottolo o gestione degli spazi comuni sono all’ordine del giorno in quasi tutti i condomini. Pare che negli ultimi tempi siamo numerosi i casi in cui la tensione tra vicini sfocia in veri e propri episodi di stalking. L’allarme è stato lanciato dall’associazione degli amministratori di immobili, che ovviamente consiglia alle vittime di rivolgersi in primo luogo all’amministratore di …

Due persone in pochi giorni sfigurate con l’acido dagli ex

3 Mag 2013

Le storie d’amore finite male possono divenire davvero pericolose e spesso sono fonte di atti di stalking e persecuzioni che sfociano in vere e proprie violenze. Ne sono esempio due tragedie avvenute di recente. La prima riguarda un’avvocatessa di 35 anni, Lucia Annibali, aggredita nei pressi della sua casa, a Pesaro, da un uomo con il volto coperto che le ha gettato sul viso dell’acido. La donna ha aperto il portone …