Avvocato penalista

avvocato penalista esperto cybercrime bologna ravenna forli
avvocato penalista esperto cybercrime bologna ravenna forli

  1. avvocato penalista esperto cybercrime Societari
  2. Reati fallimentari e concorsuali in genere
  3. Reati in materia di sicurezza e di igiene del lavoro
  4. Reati in materia di intermediazione finanziaria
  5. Reati tributari
  6. Reati bancari
  7. Reati contro la pubblica Amministrazione
  8. Reati contro l’Amministrazione della Giustizia
  9. Reati ambientali ed urbanistici
  10. Reati concernenti l’onore, la privacy e la reputazione
    (diffamazione a mezzo stampa o altro mezzo di comunicazione di massa)
  11. Reati contro la persona ed il patrimonio
  12. Cybercrime e Computer Crime
  13. avvocato penalista cybercrime bologna ravenna forli imola cesena lugo

avvocato penalista cybercrime bologna ravenna forli imola cesena lugo

 

 

CHIAMA SOLO DI PERSONA POSSIAMO DISCUTERE  LA TUA POSIZIONE IN MODO APPROFONDITO IL PENALE E’ UNA COSA MOLTO SERIA E DELICATA

051 6447838

 

richiedono da parte dell’autorita’ particolari investigazioni

Cio’ che viene fatto su internet è quasi sempre tracciabile o rintracciabile  avvocato penalista esperto cybercrime.

La criminalità informatica, derivante dall’uso oramai smodato di internet impone al giurista conoscenze specifiche avvocato penalista esperto cybercrime

sia in ambito tecnico e giuridico, sia sotto il profilo criminologico e tal volta addirittura sociologico.

avvocato penalista esperto cybercrime : la casistica affrontata dallo Studio spazia dai reati tipicamente informatici (accesso abusivo, falso

informatico, intercettazioni informatiche e telematiche, danneggiamento e frode informatica, divulgazione di virus e

detenzione abusiva di password) alla c.d. pedofilia telematica,

  • Tra i crimini informatici che con maggiore frequenza vedono impegnati i professionisti dello Studio sia in giudizio che in sede di consulenza vi sono:
  • Frode informatica (art. 640 ter c.p.),
  • Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.),
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater c.p.),
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615 quinquies c.p.),
  • Violazione della corrispondenza e delle comunicazioni informatiche e telematiche (artt. 616, 617 quater, 617 quinquies e 617 sexies c.p.),
  • Trattamento illecito di dati (c.d. Phishing, art. 167 D.lgs. 30 giugno 2003, n.196),
  • Sostituzione di persona (495 c.p.),
  • Diffamazione (art. 595 c.p.).

avvocato penalista cYbercrime bologna ravenna forli imola cesena lugo tratta ed assiste  imputati di CYbercrime.

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”: questo è quanto stabilisce, appunto, l’art. 615 ter, comma 1, del Codice Penale italiano, norma simbolo della lotta contro i crimini informatici, introdotta a seguito della raccomandazione del Consiglio d’Europa (n. 9/1989), con la quale veniva suggerito ai singoli Paesi di adottare delle misure adeguate per la repressione del crimine informatico (cybercrime).

Le condotte descritte dalla norma del nostro codice penale – punite a titolo di dolo generico – consistono nell’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza, ma anche nella permanenza nel sistema contro la volontà, espressa o tacita, del titolare dello stesso. Il nostro legislatore, con l’art. 615ter c.p., ha quindi voluto assicurare la protezione del domicilio informatico, inteso come luogo dove l’individuo esplica liberamente la sua personalità in tutte le sue dimensioni e manifestazioni. Tuttavia, negli ambienti informatici o telematici non è sempre agevole individuare la sfera spaziale suscettibile di tutela.

Il delitto di Frode informatica, disciplinato dal libro II, titolo XIII, articolo 640 ter codice penale, è stato introdotto dalla legge n. 547 del 1993.

Si parla qui di un reato consistente nel trarre in inganno un elaboratore elettronico, al fine di ricavarne un guadagno economico (per sé o per altri complici), a danno di un soggetto terzo (solitamente il detentore dell’elaboratore elettronico).

Si tratta perciò di un’estensione del reato di truffa descritto all’articolo 640 codice penale

articolo 640‐ter (“Frode informatica”):

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.

La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un’altra circostanza aggravante.”

  1. avvocato penalista esperto cybercrime Societari
  2. Reati fallimentari e concorsuali in genere
  3. Reati in materia di sicurezza e di igiene del lavoro
  4. Reati in materia di intermediazione finanziaria
  5. Reati tributari
  6. Reati bancari
  7. Reati contro la pubblica Amministrazione
  8. Reati contro l’Amministrazione della Giustizia
  9. Reati ambientali ed urbanistici
  10. Reati concernenti l’onore, la privacy e la reputazione
    (diffamazione a mezzo stampa o altro mezzo di comunicazione di massa)
  11. Reati contro la persona ed il patrimonio
  12. Cybercrime e Computer Crime
  13. avvocato penalista cybercrime bologna ravenna forli imola cesena lugo

avvocato penalista esperto cybercrime suddividere i reati informatici disciplinati dal nostro ordinamento in quattro macro-categorie:

– la frode informatica, prevista dall’articolo 640 ter del codice penale che consiste nell’alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto;
– l’accesso abusivo ad un sistema informatico o telematico (615 ter del codice penale);
– la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater del codice penale);
– la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615 quinquies del codice penale).

  • e di attività
  •  
  • Ambiente & Energia
  • Antitrust & Competition
  • Art Law
  • Assicurazioni
  • Banking & Financ avvocato penalista esperto cybercrime 
  • Charity & Social Enterprise avvocato penalista esperto cybercrime 
  • Compliance 23 avvocato penalista esperto cybercrime 
  • Contratti d’Impresa avvocato penalista esperto cybercrime 
  • Corporate – M&A avvocato penalista esperto cybercrime 
  • Doganale
  •  
  • Intellectual Property
  • International Arbitration & Litigation
  • Life Sciences
  • Navigazione & Trasporti
  • Penale
  • Real Estate
  • Responsabilità Civile e Risarcimento Danni
  • Restructuring & Insolvency
  • Sanità
  • Start-up
  •  
  •  reati informatici, o computer crimes, sono quei reati che,  utilizzando come mezzo la rete, si realizzano con azioni di frode, di accesso a dati personali,  o di appropriazione di identità per trarne un guadagno economico.
  • Un esempio di truffa effettuata su Internet è il cosiddetto Phisching, una pratica attraverso la quale, con mail fasulle, si convince la vittima a fornire informazioni personali, dati finanziari o codici di accesso.
  • Il riciclaggio dei soldi “sporchi” attraverso la rete è detto, invece, CYBERLAUNDERING.
  •  

Corte di Cassazione, sez. III penale, sentenza 8 gennaio 2020 (ud. 30 ottobre 2019), n. 220/2020 Pres. Fausto Izzo – Rel. Stefano Corbetta Ritenuto in fatto 1. Con l’impugnata sentenza, la Corte di appello di Milano confermava la decisione resa dal Tribunale di Milano all’esito di giudizio abbreviato e appellata dal pubblico ministero e dalle parti civili, che aveva assolto Mo. Ka. Be. per non aver commesso il fatto dal reato di cui agli artt. 110, 171-bis, comma 2, L. n. 633 del 1941, a lei contestato per avere trasferito, in concorso con Ma. La., giudicato separatamente, al fine di trarne profitto, su altro supporto il contenuto della banca dati appartenente alla L. poi conferito alla Lu. e contenente gli indirizzi da utilizzare per l’invio di comunicazioni elettroniche di Direct e-mail marketing (invio di oroscopi personalizzati e di altre comunicazioni commerciali) in violazione delle disposizioni di cui agli artt. 64-quinquies e 64-sexies, e per averne eseguito l’estrazione e il reimpiego in violazione delle disposizioni di cui agli artt. 102-bis e 102-ter della medesima legge. 2. Avverso l’indicata sentenza, le parti civili Lu. e Lu., per mezzo dei rispettivi difensori di fiducia, propongono, con un unico atto, ricorso per cassazione affidato a tre motivi. 2.1. Con il primo motivo si deduce la violazione dell’art. 606, comma 1, lett. e) cod. proc. pen. per mancanza e/o manifesta illogicità della motivazione in relazione alla mancata prova del concorso dell’imputata.

 

Le parti civili ricorrenti censurano la sentenza impugnata, nella parte in cui la Corte d’appello ha ritenuto che dalle e-mails rinvenute nelle postazioni informatiche degli ex dipendenti della L. non risulti comprovata l’esistenza di un accordo illecito tra Lu., Fi. e la Be. per la commissione di reati informatici, laddove sarebbe del tutto evidente il ruolo attivo assunto dalla Be. nella fase sia costitutiva, sia organizzativa della società concorrente A., come provato dalle conversazioni recuperate sul pc dei dipendenti (del 14/11/2012 e del 5/11/2012) e dalle dichiarazioni rese da La. nel corso del procedimento a suo carico, avendo costui affermato di aver preso la decisione di lasciare la Lu. a seguito di un’offerta della Be.. Si sostiene inoltre che, contrariamente a quanto affermato dalla Corte territoriale, gli organizzatori della nuova società si sarebbero accordati per l’utilizzo della banca dati di Lu., essendo del tutto illogico ritenere che la società A., costituita con un capitale sociale di 10.000 Euro, potesse disporre di una banca dati di decine di milioni di utenti a soli due mesi dalla data di costituzione, oppure che il La. potesse aver costituito di sua iniziativa una banca dati di oltre 40 milioni di utenti o che potesse averne acquisito in modo legittimo il possesso. Ad avviso delle ricorrenti, pertanto, sarebbe del tutto logico che il La. si sia accordato con la Be. prima di licenziarsi per sottrarre il database da utilizzare nella nuova società. 2.2. Con il secondo motivo si eccepisce la violazione dell’art. 606, comma 1, lett. e) cod. proc. pen. per mancanza di motivazione in relazione al concorso della Be. nella condotta di reimpiego della banca dati. Assumono le ricorrenti che la Be. avrebbe sottratto e trasferito la copia illecita della banca dati nel server di A., in quanto il database della Lu. sarebbe stato utilizzato sino al 20/02/2014, allorché iniziò l’azione civile intentata da Lu. Dalla consulenza del dr. C. (allegata al ricorso) risulterebbe infatti comprovato il concorso morale e materiale della Be. nell’attività illecita, come si desumerebbe dalle conversazioni indicate alle p. 75 e ss., e, in particolare, da quella contenuta nel riscontro 52, da cui emergerebbe che l’imputata si accorda per non usare più il database da 2,5 milioni di e-mail di H. perché risultato inaffidabile e di utilizzare esclusivamente i 40 milioni di indirizzi contenuti nel database della Lu. 2.3. Con il terzo motivo si deduce la violazione dell’art. 606, comma 1, lett. d) cod. proc. pen. in merito alla mancata assunzione di una prova ex art. 603, comma 2, cod. proc. pen. Sostengono le ricorrenti che la Corte territoriale avrebbe erroneamente respinto la richiesta di rinnovazione dell’istruttoria dibattimentale avanzata ex art. 603, comma 2, cod. proc. pen., essendo le prove richieste sopravvenute alla sentenza di primo grado, in quanto la deposizione di La. è stata resa nell’udienza dell’8/05/2018, quindi successivamente alla sentenza di primo grado, emessa il 15/11/2017. 3. In data 11/10/20119 il difensore dell’imputata ha depositato memoria con cui chiede che il ricorso sia dichiarato inammissibile o, comunque, infondato. Considerato in diritto 1. Il ricorso è inammissibile perché reitera le medesime doglianze già dedotte e vagliate in entrambi i gradi del giudizio di merito e che sono state disattese con motivazione adeguata, immune da vizi logici e aderente alle emergenze processuali. 2. In premessa, va ricordato che il controllo del giudice di legittimità sui vizi della motivazione attiene alla coerenza strutturale della decisione di cui si saggia l’oggettiva tenuta sotto il profilo logicoargomentativo, restando invece preclusa la rilettura degli elementi di fatto posti a fondamento della decisione e l’autonoma adozione di nuovi e diversi parametri di ricostruzione e valutazione dei fatti (tra le varie, Sez. 6, n. 47204 del 7/10/2015, Musso, Rv. 265482; Sez. 3, n. 12110 del 19/3/2009, Campanella, n. 12110, Rv. 243247). Si richiama, sul punto, il costante indirizzo di questa Corte, in forza del quale l’illogicità della motivazione, censurabile a norma dell’art. 606, comma 1, lett. e), cod. proc. pen., è soltanto quella evidente, cioè di spessore tale da risultare percepibile ictu oculi; ciò in quanto l’indagine di legittimità sul discorso giustificativo della decisione ha un orizzonte circoscritto, dovendo il sindacato demandato alla Corte di cassazione limitarsi, per espressa volontà del legislatore, a riscontrare l’esistenza di un logico apparato argomentativo (Sez. U., n. 47289 del 24/9/2003, Petrella, Rv. 226074). 3. Il controllo di legittimità sulla motivazione non attiene perciò né alla ricostruzione dei fatti, né all’apprezzamento del giudice di merito, ma è limitato alla verifica della rispondenza dell’atto impugnato a due requisiti, che lo rendono insindacabile: a) l’esposizione delle ragioni giuridicamente significative che lo hanno determinato; b) l’assenza di difetto o contraddittorietà della motivazione o di illogicità evidenti, ossia la congruenza delle argomentazioni rispetto al fine giustificativo del provvedimento (Sez. 2, n. 21644 del 13/2/2013, Badagliacca e altri, Rv. 255542; Sez. 2, n. 56 del 7/12/2011, dep. 4/1/2012, Siciliano, Rv, 251760). 4. Vale osservare, infine, che si è in presenza di una “doppia conforme” statuizione di assoluzione dell’imputata, il che limita all’evidenza i poteri di rinnovata valutazione della Corte di legittimità, nel senso che, agli indicati limiti conseguenti all’impossibilità per la Cassazione di procedere ad una diversa lettura dei dati processuali o una diversa interpretazione delle prove, perché è estraneo al giudizio di cassazione il controllo sulla correttezza della motivazione in rapporto ai dati probatori, si aggiunge l’ulteriore limite in forza del quale neppure potrebbe evocarsi il tema del “travisamento della prova”, a meno che (ma non è questo il caso, alla luce dei motivi di ricorso) il giudice di merito abbia fondato il proprio convincimento su una prova che non esiste o su un risultato di prova incontestabilmente diverso da quello reale, considerato che, in tal caso, non si tratta di reinterpretare gli elementi di prova valutati dal giudice di merito ai fini della decisione, ma di verificare se detti elementi sussistano. 5. Così definito il perimetro del controllo affidato a questa Corte di legittimità, i primi due motivi di ricorso, intimamente connessi e perciò esaminabili congiuntamente, sono inammissibili, perché, deducendo formalmente il vizio di un’illogicità manifesta della motivazione, surrettiziamente tendono a proporre una diversa ricostruzione del fatto, rispetto a quella operata dai giudici di merito con un percorso argomentativo esente da illogicità manifeste. 6. La Corte territoriale, infatti, nel solco tracciato da giudice di primo grado, ha evidenziato che, sulla base dei dati probatori acquisiti al processo, risulta soltanto che la Be. abbia partecipato alla fase preparatoria della costituzione della A., perfezionata il 27/02/2013 da parte di tre soci (tra cui An. Fi., all’epoca compagno dell’imputata), mentre le chat del novembre 2012 (datate 5, 13 e 14), per un verso, hanno un contenuto neutro rispetto alla prova di una partecipazione dell’imputata, anche solo morale”, quale determinatrice o istigatrice, ai reati per cui è processo (emergendo che la Be. e il La. discutessero della denominazione della nuova società, dell’aumento di retribuzione offerto al La. per convincerlo a lavorare per la costituenda A., della necessità di partire subito per massimizzare i guadagni), e, per altro verso – e soprattutto – sono di quasi tre mesi precedenti alla sottrazione del database della L. D., quest’ultimo, di particolare significato, in quanto nel momento in cui si era deciso di dar vita a una nuova società, evidentemente si erano già individuate le risorse e i mezzi per iniziare e proseguire la nuova attività. 7. La Corte d’appello, inoltre, ha escluso, con motivazione non manifestamente illogica, che la prova del concorso dell’imputata sia desumibile dalle nuove comunicazioni riportate nella relazione C.-F. prodotta dalla difesa delle parti civili e acquisita ex art. 603, comma 2, cod. proc. pen. Invero, la Corte territoriale ha ritenuto che il compendio complessivo delle comunicazioni e-mail dimostri unicamente che il La. sapesse dell’intenzione di Fi.-Be. di costituire una nuova società, alla quale era interessato come propria opportunità di crescita professionale, senza tuttavia comprovare l’esistenza di un coinvolgimento nella commissione di reati informatici e la duplicazione della banca dati della Lu. A fronte dell’assenza di prova di un accordo illecito, la Corte territoriale ha ritenuto, con apprezzamento fattuale logicamente motivato, che il La. avrebbe ben potuto rassicurare l’imputata di avere un proprio archivio personale o di essere in condizione di procurare legittimamente gli indirizzi telematici della clientela cui inviare le comunicazioni pubblicitarie. Peraltro anche la conversazione contenuta nel riscontro 52, priva di indicazioni temporali ed estrapolata da un più ampio contesto comunicativo non sufficientemente delineato, non vale a confutare quanto accertato dai giudici di merito. Di conseguenza, non risulta nemmeno provato il profilo della contestazione concernente il reimpiego illegittimo della banca dati, non avendo la Corte territoriale ritenuto provato il presupposto fattuale di tale prospettazione, ossia che l’imputata fosse a conoscenza della provenienza illecita di detta banca dati, tanto più che, come emerge dalla CTU svolta in sede civile di cui si dà conto nelle sentenze acquisite dalla Corte territoriale (emesse a carico di coimputati dal g.i.p. del Tribunale di Milano in data 31/01/2018 l’una ex art. 425 cod. proc. pen., l’altra all’esito di giudizio abbreviato), il software A., in uso a Lu., non è stato copiato dai dipendenti della A. In altri termini, la tesi prospettata dal ricorrente, non fondandosi su dati probatori inoppugnabili, non risulta provata oltre ogni ragionevole dubbio, pur essendo logicamente plausibile, come lo è, tuttavia, la ricostruzione operata dai giudici di merito, che, quindi, non merita censure in sede di legittimità. 6. Il terzo motivo è manifestamente infondato. 6.1. Come già affermato da questa Corte di legittimità, nel giudizio di appello avverso la sentenza emessa all’esito di rito abbreviato è ammessa la rinnovazione istruttoria esclusivamente ai sensi dell’art. 603, comma 3, cod. proc. pen. e, quindi, solo nel caso in cui il giudice ritenga l’assunzione della prova assolutamente necessaria, perché potenzialmente idonea ad incidere sulla valutazione del complesso degli elementi acquisiti; tuttavia, in presenza di prova sopravvenuta o emersa dopo la decisione di primo grado, la valutazione giudiziale del parametro della assoluta necessità deve tener conto di tale “novità” del dato probatorio, per sua natura adatto a realizzare un effettivo ampliamento delle capacità cognitive nella chiave “prospettica” sopra indicata (Sez. 1, n. 8316 del 14/01/2016 – dep. 01/03/2016, P.G. in proc. Di Salvo e altri, Rv. 266145). 6.2. Nel caso in esame, la Corte territoriale ha correttamente applicato il principio ora evocato, avendo acquisito ex art. 603, comma 2 cod. proc. pen., in quanto prove sopravvenute, le sentenze emesse n. 259 e n. 260 emesse dal g.u.p. del Tribunale di Milano in data 31/01/2018, le dichiarazioni dibattimentali rese in altri procedimenti e la consulenza tecnica d’ufficio redatta da L.S. nella causa civile pendente avanti al Tribunale di Milano-sezione specializzata in materia di impresa; orbene, la Corte d’appello ha ritenuto non assolutamente necessario ai fini della decisione, la rinnovazione dell’istruttoria dibattimentale mediante l’assunzione del La. e del consulente C., stante la completezza della piattaforma probatoria desumibile non solo dal compendio probatorio di primo grado, ma anche dagli atti acquisiti ex art. 603, comma 2, cod. proc. pen. sopra indicati. E, sul punto, il ricorso appare generico, in quanto, a fronte dell’acquisizione degli atti di cui si è dato conto, non indica quali dati probatori “aggiuntivi”, aventi il carattere della decisività, sarebbero stati acquisti con l’assunzione delle prove ritenute superflue dalla Corte territoriale. 6. Essendo il ricorso inammissibile e, a norma dell’art. 616 cod. proc. pen., non ravvisandosi assenza di colpa nella determinazione della causa di inammissibilità (Corte Cost. sent. n. 186 del 13/06/2000), alla condanna delle ricorrenti al pagamento delle spese del procedimento consegue quella al pagamento della sanzione pecuniaria nella misura, ritenuta equa, indicata in dispositivo.

 

P.Q.M. Dichiara inammissibili i ricorsi e condanna le ricorrenti al pagamento delle sp

 

avvocato esperto cybercrime