ART 408 C.P.P. –RICHIESTA ARCHIVIAZIONE PM

avvocato penalista esperto cybercrime bologna ravenna forli

avvocato penalista esperto cybercrime bologna ravenna forli

avvocato penalista esperto cybercrime bologna ravenna forli

danni ambientali ART 452 CP AVVOCATO ESPERTO
danni ambientali ART 452 CP AVVOCATO ESPERTO

Il cybercrime, o criminalità informatica, è una forma di attività criminale che coinvolge l’uso di computer e reti informatiche per commettere una vasta gamma di reati. Questo fenomeno ha assunto proporzioni sempre più preoccupanti nell’era digitale, poiché la tecnologia ha reso più accessibili e sofisticati gli strumenti utilizzati dai criminali. In questo articolo, esploreremo i vari aspetti del cybercrime, comprese le sue forme più comuni, le motivazioni dei criminali informatici, le sfide per contrastarlo e le misure preventive necessarie.

Definizione e Tipologie di Cybercrime:

Il termine “cybercrime” abbraccia una vasta gamma di attività illegali, spesso svolte attraverso l’uso di computer e Internet. Tra le principali categorie di cybercrime vi sono:

  1. Crimini informatici tradizionali: Include attività come l’hacking, il furto di dati, la distribuzione di malware e l’accesso non autorizzato a sistemi informatici.

  2. Frodi online: Coinvolge truffe che vanno dalla clonazione di carte di credito al phishing, dove i criminali cercano di ottenere informazioni sensibili inducendo le vittime a fornirle volontariamente.

  3. Violazioni della privacy: Comprende la raccolta e l’utilizzo non autorizzati di informazioni personali, spesso a scopo di estorsione o danneggiamento della reputazione.

  4. Cyberbullismo: Riguarda l’uso di mezzi digitali per molestare, minacciare o diffamare le persone, spesso attraverso i social media.

  5. Attacchi informatici su larga scala: Come i attacchi DDoS (Distributed Denial of Service), che cercano di sovraccaricare un sistema o un sito web rendendolo inaccessibile.

    DIFESA SEI IMPUTATO PER BANCAROTTA? TRIBUNALE MILANO, TRIBUNALE PAVIA, TRIBUNALE BOLOGNA, TRIBUNALE RAVENNA TRIBUNALE RIMINI, TRIBUNALE FORLI, TRIBUNALE VICENZA ,TRIBUNALE PADOVA, CHIAMA UN AVVOCATO ESPERTO SUBITO 
    DIFESA
    SEI IMPUTATO PER BANCAROTTA? TRIBUNALE MILANO, TRIBUNALE PAVIA, TRIBUNALE BOLOGNA, TRIBUNALE RAVENNA TRIBUNALE RIMINI, TRIBUNALE FORLI, TRIBUNALE VICENZA ,TRIBUNALE PADOVA, CHIAMA UN AVVOCATO ESPERTO SUBITO

Motivazioni dei Criminali Informatici:

Le motivazioni che spingono i criminali informatici sono varie e possono includere:

  1. Guadagno finanziario: Molti attacchi informatici sono motivati dal desiderio di ottenere profitti illeciti, ad esempio, attraverso il furto di informazioni finanziarie o il riscatto di dati.

  2. Motivazioni politiche: Alcuni attacchi sono condotti da gruppi o individui con un’agenda politica, mirando a danneggiare istituzioni o influenzare opinioni pubbliche.

  3. Divertimento o sfida: Alcuni criminali informatici agiscono per il semplice divertimento o per dimostrare le proprie competenze, spesso causando danni significativi nel processo.

  4. Spionaggio industriale: Aziende e governi possono essere bersagliati da attacchi mirati con l’obiettivo di rubare segreti commerciali o informazioni sensibili.

  5. Motivazioni ideologiche: Gruppi o individui con determinate convinzioni ideologiche possono condurre attacchi per promuovere la propria agenda.

  6. reati che riguardano il cybercrime sono molteplici e possono essere raggruppati in diverse categorie, in base alla natura del danno che causano o al tipo di attività criminale che ne è alla base.

    Accesso non autorizzato

    Uno dei reati informatici più comuni è l’accesso non autorizzato a un computer o a un sistema informatico. Questo reato può essere commesso in diversi modi, ad esempio utilizzando tecniche di hacking, phishing o social engineering.

    Alterazione o distruzione di dati

    Un altro reato informatico comune è l’alterazione o la distruzione di dati. Questo reato può essere commesso per diversi motivi, ad esempio per danneggiare un’azienda, rubare informazioni o diffondere disinformazione.

    Furto di dati personali

    Il furto di dati personali è un altro reato informatico grave che può causare un notevole danno alle vittime. I dati personali che possono essere rubati includono nomi, indirizzi, numeri di telefono, numeri di carte di credito e informazioni sulla salute.

    Malware

    Il malware è un software dannoso che può essere utilizzato per danneggiare un computer o un sistema informatico. Il malware può includere virus, worm, Trojan horse e programmi di ransomware.

    Phishing

    Il phishing è una tecnica di truffa che viene utilizzata per indurre le vittime a rivelare informazioni personali, ad esempio password o numeri di carte di credito.

    Spam

    Lo spam è posta elettronica indesiderata che viene inviata in grandi quantità. Lo spam può contenere malware, link di phishing o altro contenuto indesiderato.

    Cyberbullismo

    Il cyberbullismo è l’uso di mezzi elettronici per intimidire o molestare una persona o un gruppo di persone. Il cyberbullismo può includere l’invio di messaggi minacciosi, la diffusione di voci o la pubblicazione di foto o video imbarazzanti online.

Sfide e Complessità nel Combattere il Cybercrime:

Il cybercrime presenta una serie di sfide uniche che complicano la sua prevenzione e persecuzione:

  1. Anonimato online: I criminali informatici spesso operano nell’ombra, nascondendosi dietro strati di anonimato online, rendendo difficile identificarli.

  2. Globalizzazione: Internet non ha confini, il che significa che gli attacchi possono provenire da qualsiasi parte del mondo, rendendo complicato il perseguimento transfrontaliero.

  3. Rapida evoluzione delle minacce: Le tattiche dei criminali informatici si evolvono rapidamente, sfidando costantemente gli sforzi di difesa e rendendo essenziale il costante aggiornamento delle misure di sicurezza.

  4. Complessità delle reti digitali: Con la crescente interconnessione dei sistemi informatici, anche la complessità degli attacchi aumenta, rendendo più difficile la protezione degli stessi.

  5. L’uso di tecnologie avanzate: I criminali informatici utilizzano tecnologie avanzate come l’intelligenza artificiale e il machine learning per migliorare l’efficacia dei loro attacchi.

Misure Preventive e Soluzioni:

Per contrastare il cybercrime, sono necessarie misure preventive robuste e soluzioni innovative:

  1. Sicurezza informatica: Investire in soluzioni di sicurezza avanzate, come firewall, software antivirus e sistemi di rilevamento delle intrusioni.

  2. Consapevolezza: Educare le persone sull’importanza della sicurezza informatica e sui rischi legati all’uso irresponsabile di Internet.

  3. Collaborazione internazionale: Promuovere la cooperazione tra nazioni per perseguire i criminali informatici attraverso confini.

  4. Legislazione e regolamentazioni: Implementare leggi e regolamenti che rendano illegale e perseguibile penalmente il cybercrime.

  5. Aggiornamenti regolari: Mantenere costantemente aggiornati i sistemi e le applicazioni per affrontare nuove minacce e vulnerabilità.

In conclusione, il cybercrime rappresenta una sfida significativa nell’era digitale, richiedendo una risposta globale e cooperativa per proteggere individui, aziende e istituzioni. La continua evoluzione delle minacce rende cruciale un approccio proattivo per mitigare i rischi e garantire la sicurezza digitale a lungo termine.

 
  1. avvocato penalista esperto cybercrime Societari
  2. Reati fallimentari e concorsuali in genere
  3. Reati in materia di sicurezza e di igiene del lavoro
  4. Reati in materia di intermediazione finanziaria
  5. Reati tributari
  6. Reati bancari
  7. Reati contro la pubblica Amministrazione
  8. Reati contro l’Amministrazione della Giustizia
  9. Reati ambientali ed urbanistici
  10. Reati concernenti l’onore, la privacy e la reputazione
    (diffamazione a mezzo stampa o altro mezzo di comunicazione di massa)
  11. Reati contro la persona ed il patrimonio
  12. Cybercrime e Computer Crime
  13. avvocato penalista cybercrime bologna ravenna forli imola cesena lugo

avvocato penalista cybercrime bologna ravenna forli imola cesena lugo avvocato penalista esperto cybercrime bologna ravenna forli.

Il cybercrime è un termine che comprende una varietà di attività illegali che vengono eseguite utilizzando computer e reti. Coinvolge l’uso della tecnologia per commettere atti come frode, furto d’identità, violazioni dei dati, virus informatici, truffe e altri atti dannosi.

Tipi di cybercrime

Il cybercrime comprende una vasta gamma di reati, tra cui:

  • Phishing: Una truffa in cui i criminali informatici tentano di indurre le persone a rivelare informazioni personali, come password o numeri di carte di credito, fingendosi organizzazioni legittime in e-mail, messaggi di testo o chiamate telefoniche.
    Immagine di Phishing
  • Ransomware: Un tipo di malware che crittografa i file di una vittima e richiede un pagamento di riscatto per decrittografarli.
    Immagine di Ransomware
  • Violazioni dei dati: Accesso non autorizzato a dati sensibili, come informazioni personali o dati finanziari, archiviati su computer o reti.
    Immagine di Violazioni dei dati
  • Furto d’identità: L’uso di informazioni personali rubate per impersonare qualcun altro per guadagno finanziario o altri scopi.
    Immagine di Furto d'identità
  • Cyberextorsione: Una forma di ricatto in cui i criminali informatici minacciano di rilasciare o danneggiare dati sensibili a meno che non venga pagato un riscatto.
    Immagine di CyberextortionSi apre in una nuova finestrawww.bigstockphoto.com
  • Spam: Messaggi elettronici non richiesti, spesso contenenti collegamenti o allegati dannosi, che vengono inviati a un gran numero di destinatari senza il loro consenso.
    Immagine di Spam

Impatto del cybercrime

Il cybercrime rappresenta un rischio significativo per individui, aziende e governi. Può portare a perdite finanziarie, furto d’identità, danni alla reputazione e persino danni fisici.

  • Perdita finanziaria: I criminali informatici possono rubare denaro agli individui e alle aziende direttamente, oppure possono tenere i dati in ostaggio fino al pagamento di un riscatto.
  • Furto d’identità: Le informazioni personali rubate possono essere utilizzate per commettere frodi, aprire nuovi conti e rovinare i punteggi di credito.
  • Danni alla reputazione: Le violazioni dei dati e gli attacchi informatici possono danneggiare la reputazione di un’azienda e erodere la fiducia dei clienti.
  • Danni fisici: Gli attacchi informatici a infrastrutture critiche, come reti elettriche o sistemi di trasporto, potrebbero causare danni fisici o interruzioni.

Prevenzione del cybercrime

Data la crescente sofisticatezza delle minacce informatiche, è fondamentale che individui e organizzazioni adottino misure per proteggersi dal cybercrime. Ecco alcune misure preventive:

  • Crea password forti e usa una password diversa per ogni account.
  • Sii cauto nel fare clic su collegamenti o aprire allegati in e-mail da mittenti sconosciuti.
  • Mantieni aggiornato il software e i sistemi operativi con gli ultimi aggiornamenti di sicurezza.
  • Esegui il backup dei dati importanti regolarmente per prevenire la perdita di dati.
  • Sii consapevole delle tattiche di ingegneria sociale utilizzate dai criminali informatici per indurti a rivelare informazioni personali.
  • Utilizza software antivirus e antimalware di fiducia.
  • Informati sulle ultime minacce informatiche e sulle migliori pratiche.

 

 

CHIAMA SOLO DI PERSONA POSSIAMO DISCUTERE  LA TUA POSIZIONE IN MODO APPROFONDITO IL PENALE E’ UNA COSA MOLTO SERIA E DELICATA

051 6447838

richiedono da parte dell’autorita’ particolari investigazioni

DECODIFICAZIONE AD USO PRIVATO DI PROGRAMMI TELEVISIVI

Cio’ che viene fatto su internet è quasi sempre tracciabile o rintracciabile  avvocato penalista esperto cybercrime.

La criminalità informatica, derivante dall’uso oramai smodato di internet impone al giurista conoscenze specifiche avvocato penalista esperto cybercrime

sia in ambito tecnico e giuridico, sia sotto il profilo criminologico e tal volta addirittura sociologico.

avvocato penalista esperto cybercrime : la casistica affrontata dallo Studio spazia dai reati tipicamente informatici (accesso abusivo, falso

informatico, intercettazioni informatiche e telematiche, danneggiamento e frode informatica, divulgazione di virus e

detenzione abusiva di password) alla c.d. pedofilia telematica,

  • Tra i crimini informatici che con maggiore frequenza vedono impegnati i professionisti dello Studio sia in giudizio che in sede di consulenza vi sono:
  • Frode informatica (art. 640 ter c.p.),
  • Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.),
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater c.p.),
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615 quinquies c.p.),
  • Violazione della corrispondenza e delle comunicazioni informatiche e telematiche (artt. 616, 617 quater, 617 quinquies e 617 sexies c.p.),
  • Trattamento illecito di dati (c.d. Phishing, art. 167 D.lgs. 30 giugno 2003, n.196),
  • Sostituzione di persona (495 c.p.),
  • Diffamazione (art. 595 c.p.).

avvocato penalista cYbercrime bologna ravenna forli imola cesena lugo tratta ed assiste  imputati di CYbercrime.

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”: questo è quanto stabilisce, appunto, l’art. 615 ter, comma 1, del Codice Penale italiano, norma simbolo della lotta contro i crimini informatici, introdotta a seguito della raccomandazione del Consiglio d’Europa (n. 9/1989), con la quale veniva suggerito ai singoli Paesi di adottare delle misure adeguate per la repressione del crimine informatico (cybercrime).

Le condotte descritte dalla norma del nostro codice penale – punite a titolo di dolo generico – consistono nell’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza, ma anche nella permanenza nel sistema contro la volontà, espressa o tacita, del titolare dello stesso. Il nostro legislatore, con l’art. 615ter c.p., ha quindi voluto assicurare la protezione del domicilio informatico, inteso come luogo dove l’individuo esplica liberamente la sua personalità in tutte le sue dimensioni e manifestazioni. Tuttavia, negli ambienti informatici o telematici non è sempre agevole individuare la sfera spaziale suscettibile di tutela.

Il delitto di Frode informatica, disciplinato dal libro II, titolo XIII, articolo 640 ter codice penale, è stato introdotto dalla legge n. 547 del 1993.

Si parla qui di un reato consistente nel trarre in inganno un elaboratore elettronico, al fine di ricavarne un guadagno economico (per sé o per altri complici), a danno di un soggetto terzo (solitamente il detentore dell’elaboratore elettronico).

Si tratta perciò di un’estensione del reato di truffa descritto all’articolo 640 codice penale

articolo 640‐ter (“Frode informatica”):

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.

La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un’altra circostanza aggravante.”

  1. avvocato penalista esperto cybercrime Societari
  2. Reati fallimentari e concorsuali in genere
  3. inoltre reati in materia di sicurezza e di igiene del lavoro
  4. ancora Reati in materia di intermediazione finanziaria
  5. poi reati tributari
  6. Reati bancari
  7. Reati contro la pubblica Amministrazione
  8. Reati contro l’Amministrazione della Giustizia
  9. Reati ambientali ed urbanistici
  10. Reati concernenti l’onore, la privacy e la reputazione
    (diffamazione a mezzo stampa o altro mezzo di comunicazione di massa)
  11. Reati contro la persona ed il patrimonio
  12. Cybercrime e Computer Crime
  13. avvocato penalista cybercrime bologna ravenna forli imola cesena lugo

avvocato penalista esperto cybercrime suddividere i reati informatici disciplinati dal nostro ordinamento in quattro macro-categorie:

– la frode informatica, prevista dall’articolo 640 ter del codice penale che consiste nell’alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto;
– l’accesso abusivo ad un sistema informatico o telematico (615 ter del codice penale);
– la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater del codice penale);
– la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615 quinquies del codice penale).

  • e di attività
  •  
  • Ambiente & Energia
  • Antitrust & Competition
  • Art Law
  • Assicurazioni
  • Banking & Financ avvocato penalista esperto cybercrime 
  • Charity & Social Enterprise avvocato penalista esperto cybercrime 
  • Compliance 23 avvocato penalista esperto cybercrime 
  • Contratti d’Impresa avvocato penalista esperto cybercrime 
  • Corporate – M&A avvocato penalista esperto cybercrime 
  • Doganale
  •  
  • Intellectual Property
  •  
  • Navigazione & Trasporti
  • Penale
  • Real Estate
  • Responsabilità Civile e Risarcimento Danni
  • Restructuring & Insolvency
  • Sanità
  • Start-up
  •  
  •  reati informatici, o computer crimes, sono quei reati che,  utilizzando come mezzo la rete, si realizzano con azioni di frode, di accesso a dati personali,  o di appropriazione di identità per trarne un guadagno economico.
  • Un esempio di truffa effettuata su Internet è il cosiddetto Phisching, una pratica attraverso la quale, con mail fasulle, si convince la vittima a fornire informazioni personali, dati finanziari o codici di accesso.
  • Il riciclaggio dei soldi “sporchi” attraverso la rete è detto, invece, CYBERLAUNDERING.

Cassazione penale, sez. II, 09/02/2017, n. 10060

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme. A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

Cassazione penale, sez. V, 05/12/2016, n. 11994

Integra il delitto previsto dall’art. 615 ter c.p., la condotta del collaboratore di uno studio legale — cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti — il quale, pur essendo in possesso delle credenziali d’accesso, si introduca o rimanga all’interno di un sistema protetto violando le condizioni e i limiti impostigli dal titolare dello studio, provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza attribuitagli.

Cassazione penale, sez. V, 26/10/2016, n. 14546

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

Cassazione penale sez. V, 21/05/2018, n.35792

L’articolo 54-bis del decreto legislativo 30 marzo 2001 n. 165, introdotto dall’articolo 1, comma 51, del decreto legislativo 6 novembre 2012 n. 190, nel testo aggiornato dall’articolo 1 della legge 30 novembre 2017 n. 179, recante disciplina della “segnalazione di illeciti da parte di dipendente pubblico” (whistleblowing), intende tutelare il soggetto, legato da un rapporto pubblicistico con l’amministrazione, che rappresenti fatti antigiuridici appresi nell’esercizio del pubblico ufficio o servizio, scongiurando, per promuovere forme più incisive di contrasto alla corruzione, conseguenze sfavorevoli, limitamento al rapporto di impiego, per il segnalante che acquisisca, nel contesto lavorativo, notizia di un’attività illecita, e ne riferisca al responsabile della prevenzione della corruzione e della trasparenza, al superiore gerarchico ovvero all’Autorità nazionale anticorruzione, all’autorità giudiziaria ordinaria o a quella contabile. La norma, peraltro, non fonda alcun obbligo di “attiva acquisizione di informazioni”, autorizzando improprie attività investigative, in violazione de limiti posti dalla legge (da queste premesse, la Corte ha escluso che potesse invocare la scriminante dell’adempimento del dovere, neppure sotto il profilo putativo, l’imputato del reato di cui all’articolo 615-ter del codice penale, che si era introdotto abusivamente nel sistema informatico dell’ufficio pubblico cui apparteneva, sostenendo che lo aveva fatto solo per l’asserita finalità di sperimentazione della vulnerabilità del sistema).

Cassazione penale sez. VI, 11/01/2018, n.17770

La ricezione di un Cd contenente dati illegittimamente carpiti, costituente provento del reato di cui all’articolo 615-ter del Cp, pur se finalizzata ad acquisire prove per presentare una denuncia a propria tutela, non può scriminare il reato di cui all’articolo 648 del Cp, così commesso, invocando l’esimente della legittima difesa, giusta i presupposti in forza dei quali tale esimente è ammessa dal codice penale. L’articolo 52 del Cp, infatti, configura la legittima difesa solo quando il soggetto si trovi nell’alternativa tra subire o reagire, quando l’aggredito non ha altra possibilità di sottrarsi al pericolo di un’offesa ingiusta, se non offendendo, a sua volta l’aggressore, secondo la logica del vim vi repellere licet, e quando, comunque, la reazione difensiva cada sull’aggressore e sia anche, oltre che proporzionata all’offesa, idonea a neutralizzare il pericolo attuale. Ciò che non può configurarsi nella condotta incriminata, perché la condotta di ricettazione non è comunque rivolta, in via diretta e immediata, nei confronti dell’aggressore e non è, in ogni caso, idonea a interrompere l’offesa altrui, perché la ricezione del Cd di provenienza delittuosa, pur se finalizzata alla presentazione della denuncia difensiva, non risulta strutturalmente in grado di interrompere l’offesa asseritamente minacciata o posta in essere dalla controparte, né a elidere la disponibilità da parte di questa dei dati e dei documenti asseritamente carpiti in modo illegittimo e da fare oggetto della denuncia a fini difensivi.

 

 

  •  

Corte di Cassazione, sez. III penale, sentenza 8 gennaio 2020 (ud. 30 ottobre 2019), n. 220/2020 Pres. Fausto Izzo – Rel. Stefano Corbetta Ritenuto in fatto 1. Con l’impugnata sentenza, la Corte di appello di Milano confermava la decisione resa dal Tribunale di Milano all’esito di giudizio abbreviato e appellata dal pubblico ministero e dalle parti civili, che aveva assolto Mo. Ka. Be. per non aver commesso il fatto dal reato di cui agli artt. 110, 171-bis, comma 2, L. n. 633 del 1941, a lei contestato per avere trasferito, in concorso con Ma. La., giudicato separatamente, al fine di trarne profitto, su altro supporto il contenuto della banca dati appartenente alla L. poi conferito alla Lu. e contenente gli indirizzi da utilizzare per l’invio di comunicazioni elettroniche di Direct e-mail marketing (invio di oroscopi personalizzati e di altre comunicazioni commerciali) in violazione delle disposizioni di cui agli artt. 64-quinquies e 64-sexies, e per averne eseguito l’estrazione e il reimpiego in violazione delle disposizioni di cui agli artt. 102-bis e 102-ter della medesima legge. 2. Avverso l’indicata sentenza, le parti civili Lu. e Lu., per mezzo dei rispettivi difensori di fiducia, propongono, con un unico atto, ricorso per cassazione affidato a tre motivi. 2.1. Con il primo motivo si deduce la violazione dell’art. 606, comma 1, lett. e) cod. proc. pen. per mancanza e/o manifesta illogicità della motivazione in relazione alla mancata prova del concorso dell’imputata.

 

Le parti civili ricorrenti censurano la sentenza impugnata, nella parte in cui la Corte d’appello ha ritenuto che dalle e-mails rinvenute nelle postazioni informatiche degli ex dipendenti della L. non risulti comprovata l’esistenza di un accordo illecito tra Lu., Fi. e la Be. per la commissione di reati informatici, laddove sarebbe del tutto evidente il ruolo attivo assunto dalla Be. nella fase sia costitutiva, sia organizzativa della società concorrente A., come provato dalle conversazioni recuperate sul pc dei dipendenti (del 14/11/2012 e del 5/11/2012) e dalle dichiarazioni rese da La. nel corso del procedimento a suo carico, avendo costui affermato di aver preso la decisione di lasciare la Lu. a seguito di un’offerta della Be.. Si sostiene inoltre che, contrariamente a quanto affermato dalla Corte territoriale, gli organizzatori della nuova società si sarebbero accordati per l’utilizzo della banca dati di Lu., essendo del tutto illogico ritenere che la società A., costituita con un capitale sociale di 10.000 Euro, potesse disporre di una banca dati di decine di milioni di utenti a soli due mesi dalla data di costituzione, oppure che il La. potesse aver costituito di sua iniziativa una banca dati di oltre 40 milioni di utenti o che potesse averne acquisito in modo legittimo il possesso. Ad avviso delle ricorrenti, pertanto, sarebbe del tutto logico che il La. si sia accordato con la Be. prima di licenziarsi per sottrarre il database da utilizzare nella nuova società. 2.2. Con il secondo motivo si eccepisce la violazione dell’art. 606, comma 1, lett. e) cod. proc. pen. per mancanza di motivazione in relazione al concorso della Be. nella condotta di reimpiego della banca dati. Assumono le ricorrenti che la Be. avrebbe sottratto e trasferito la copia illecita della banca dati nel server di A., in quanto il database della Lu. sarebbe stato utilizzato sino al 20/02/2014, allorché iniziò l’azione civile intentata da Lu. Dalla consulenza del dr. C. (allegata al ricorso) risulterebbe infatti comprovato il concorso morale e materiale della Be. nell’attività illecita, come si desumerebbe dalle conversazioni indicate alle p. 75 e ss., e, in particolare, da quella contenuta nel riscontro 52, da cui emergerebbe che l’imputata si accorda per non usare più il database da 2,5 milioni di e-mail di H. perché risultato inaffidabile e di utilizzare esclusivamente i 40 milioni di indirizzi contenuti nel database della Lu. 2.3. Con il terzo motivo si deduce la violazione dell’art. 606, comma 1, lett. d) cod. proc. pen. in merito alla mancata assunzione di una prova ex art. 603, comma 2, cod. proc. pen. Sostengono le ricorrenti che la Corte territoriale avrebbe erroneamente respinto la richiesta di rinnovazione dell’istruttoria dibattimentale avanzata ex art. 603, comma 2, cod. proc. pen., essendo le prove richieste sopravvenute alla sentenza di primo grado, in quanto la deposizione di La. è stata resa nell’udienza dell’8/05/2018, quindi successivamente alla sentenza di primo grado, emessa il 15/11/2017. 3. In data 11/10/20119 il difensore dell’imputata ha depositato memoria con cui chiede che il ricorso sia dichiarato inammissibile o, comunque, infondato. Considerato in diritto 1. Il ricorso è inammissibile perché reitera le medesime doglianze già dedotte e vagliate in entrambi i gradi del giudizio di merito e che sono state disattese con motivazione adeguata, immune da vizi logici e aderente alle emergenze processuali. 2. In premessa, va ricordato che il controllo del giudice di legittimità sui vizi della motivazione attiene alla coerenza strutturale della decisione di cui si saggia l’oggettiva tenuta sotto il profilo logicoargomentativo, restando invece preclusa la rilettura degli elementi di fatto posti a fondamento della decisione e l’autonoma adozione di nuovi e diversi parametri di ricostruzione e valutazione dei fatti (tra le varie, Sez. 6, n. 47204 del 7/10/2015, Musso, Rv. 265482; Sez. 3, n. 12110 del 19/3/2009, Campanella, n. 12110, Rv. 243247). Si richiama, sul punto, il costante indirizzo di questa Corte, in forza del quale l’illogicità della motivazione, censurabile a norma dell’art. 606, comma 1, lett. e), cod. proc. pen., è soltanto quella evidente, cioè di spessore tale da risultare percepibile ictu oculi; ciò in quanto l’indagine di legittimità sul discorso giustificativo della decisione ha un orizzonte circoscritto, dovendo il sindacato demandato alla Corte di cassazione limitarsi, per espressa volontà del legislatore, a riscontrare l’esistenza di un logico apparato argomentativo (Sez. U., n. 47289 del 24/9/2003, Petrella, Rv. 226074). 3. Il controllo di legittimità sulla motivazione non attiene perciò né alla ricostruzione dei fatti, né all’apprezzamento del giudice di merito, ma è limitato alla verifica della rispondenza dell’atto impugnato a due requisiti, che lo rendono insindacabile: a) l’esposizione delle ragioni giuridicamente significative che lo hanno determinato; b) l’assenza di difetto o contraddittorietà della motivazione o di illogicità evidenti, ossia la congruenza delle argomentazioni rispetto al fine giustificativo del provvedimento (Sez. 2, n. 21644 del 13/2/2013, Badagliacca e altri, Rv. 255542; Sez. 2, n. 56 del 7/12/2011, dep. 4/1/2012, Siciliano, Rv, 251760). 4. Vale osservare, infine, che si è in presenza di una “doppia conforme” statuizione di assoluzione dell’imputata, il che limita all’evidenza i poteri di rinnovata valutazione della Corte di legittimità, nel senso che, agli indicati limiti conseguenti all’impossibilità per la Cassazione di procedere ad una diversa lettura dei dati processuali o una diversa interpretazione delle prove, perché è estraneo al giudizio di cassazione il controllo sulla correttezza della motivazione in rapporto ai dati probatori, si aggiunge l’ulteriore limite in forza del quale neppure potrebbe evocarsi il tema del “travisamento della prova”, a meno che (ma non è questo il caso, alla luce dei motivi di ricorso) il giudice di merito abbia fondato il proprio convincimento su una prova che non esiste o su un risultato di prova incontestabilmente diverso da quello reale, considerato che, in tal caso, non si tratta di reinterpretare gli elementi di prova valutati dal giudice di merito ai fini della decisione, ma di verificare se detti elementi sussistano. 5. Così definito il perimetro del controllo affidato a questa Corte di legittimità, i primi due motivi di ricorso, intimamente connessi e perciò esaminabili congiuntamente, sono inammissibili, perché, deducendo formalmente il vizio di un’illogicità manifesta della motivazione, surrettiziamente tendono a proporre una diversa ricostruzione del fatto, rispetto a quella operata dai giudici di merito con un percorso argomentativo esente da illogicità manifeste. 6. La Corte territoriale, infatti, nel solco tracciato da giudice di primo grado, ha evidenziato che, sulla base dei dati probatori acquisiti al processo, risulta soltanto che la Be. abbia partecipato alla fase preparatoria della costituzione della A., perfezionata il 27/02/2013 da parte di tre soci (tra cui An. Fi., all’epoca compagno dell’imputata), mentre le chat del novembre 2012 (datate 5, 13 e 14), per un verso, hanno un contenuto neutro rispetto alla prova di una partecipazione dell’imputata, anche solo morale”, quale determinatrice o istigatrice, ai reati per cui è processo (emergendo che la Be. e il La. discutessero della denominazione della nuova società, dell’aumento di retribuzione offerto al La. per convincerlo a lavorare per la costituenda A., della necessità di partire subito per massimizzare i guadagni), e, per altro verso – e soprattutto – sono di quasi tre mesi precedenti alla sottrazione del database della L. D., quest’ultimo, di particolare significato, in quanto nel momento in cui si era deciso di dar vita a una nuova società, evidentemente si erano già individuate le risorse e i mezzi per iniziare e proseguire la nuova attività. 7. La Corte d’appello, inoltre, ha escluso, con motivazione non manifestamente illogica, che la prova del concorso dell’imputata sia desumibile dalle nuove comunicazioni riportate nella relazione C.-F. prodotta dalla difesa delle parti civili e acquisita ex art. 603, comma 2, cod. proc. pen. Invero, la Corte territoriale ha ritenuto che il compendio complessivo delle comunicazioni e-mail dimostri unicamente che il La. sapesse dell’intenzione di Fi.-Be. di costituire una nuova società, alla quale era interessato come propria opportunità di crescita professionale, senza tuttavia comprovare l’esistenza di un coinvolgimento nella commissione di reati informatici e la duplicazione della banca dati della Lu. A fronte dell’assenza di prova di un accordo illecito, la Corte territoriale ha ritenuto, con apprezzamento fattuale logicamente motivato, che il La. avrebbe ben potuto rassicurare l’imputata di avere un proprio archivio personale o di essere in condizione di procurare legittimamente gli indirizzi telematici della clientela cui inviare le comunicazioni pubblicitarie. Peraltro anche la conversazione contenuta nel riscontro 52, priva di indicazioni temporali ed estrapolata da un più ampio contesto comunicativo non sufficientemente delineato, non vale a confutare quanto accertato dai giudici di merito. Di conseguenza, non risulta nemmeno provato il profilo della contestazione concernente il reimpiego illegittimo della banca dati, non avendo la Corte territoriale ritenuto provato il presupposto fattuale di tale prospettazione, ossia che l’imputata fosse a conoscenza della provenienza illecita di detta banca dati, tanto più che, come emerge dalla CTU svolta in sede civile di cui si dà conto nelle sentenze acquisite dalla Corte territoriale (emesse a carico di coimputati dal g.i.p. del Tribunale di Milano in data 31/01/2018 l’una ex art. 425 cod. proc. pen., l’altra all’esito di giudizio abbreviato), il software A., in uso a Lu., non è stato copiato dai dipendenti della A. In altri termini, la tesi prospettata dal ricorrente, non fondandosi su dati probatori inoppugnabili, non risulta provata oltre ogni ragionevole dubbio, pur essendo logicamente plausibile, come lo è, tuttavia, la ricostruzione operata dai giudici di merito, che, quindi, non merita censure in sede di legittimità. 6. Il terzo motivo è manifestamente infondato. 6.1. Come già affermato da questa Corte di legittimità, nel giudizio di appello avverso la sentenza emessa all’esito di rito abbreviato è ammessa la rinnovazione istruttoria esclusivamente ai sensi dell’art. 603, comma 3, cod. proc. pen. e, quindi, solo nel caso in cui il giudice ritenga l’assunzione della prova assolutamente necessaria, perché potenzialmente idonea ad incidere sulla valutazione del complesso degli elementi acquisiti; tuttavia, in presenza di prova sopravvenuta o emersa dopo la decisione di primo grado, la valutazione giudiziale del parametro della assoluta necessità deve tener conto di tale “novità” del dato probatorio, per sua natura adatto a realizzare un effettivo ampliamento delle capacità cognitive nella chiave “prospettica” sopra indicata (Sez. 1, n. 8316 del 14/01/2016 – dep. 01/03/2016, P.G. in proc. Di Salvo e altri, Rv. 266145). 6.2. Nel caso in esame, la Corte territoriale ha correttamente applicato il principio ora evocato, avendo acquisito ex art. 603, comma 2 cod. proc. pen., in quanto prove sopravvenute, le sentenze emesse n. 259 e n. 260 emesse dal g.u.p. del Tribunale di Milano in data 31/01/2018, le dichiarazioni dibattimentali rese in altri procedimenti e la consulenza tecnica d’ufficio redatta da L.S. nella causa civile pendente avanti al Tribunale di Milano-sezione specializzata in materia di impresa; orbene, la Corte d’appello ha ritenuto non assolutamente necessario ai fini della decisione, la rinnovazione dell’istruttoria dibattimentale mediante l’assunzione del La. e del consulente C., stante la completezza della piattaforma probatoria desumibile non solo dal compendio probatorio di primo grado, ma anche dagli atti acquisiti ex art. 603, comma 2, cod. proc. pen. sopra indicati. E, sul punto, il ricorso appare generico, in quanto, a fronte dell’acquisizione degli atti di cui si è dato conto, non indica quali dati probatori “aggiuntivi”, aventi il carattere della decisività, sarebbero stati acquisti con l’assunzione delle prove ritenute superflue dalla Corte territoriale. 6. Essendo il ricorso inammissibile e, a norma dell’art. 616 cod. proc. pen., non ravvisandosi assenza di colpa nella determinazione della causa di inammissibilità (Corte Cost. sent. n. 186 del 13/06/2000), alla condanna delle ricorrenti al pagamento delle spese del procedimento consegue quella al pagamento della sanzione pecuniaria nella misura, ritenuta equa, indicata in dispositivo.

 

P.Q.M. Dichiara inammissibili i ricorsi e condanna le ricorrenti al pagamento delle sp