L’Avv. Luca D’Agostino pubblica il primo Codice della Cybersicurezza

L’Avv. Luca D’Agostino pubblica il primo Codice della Cybersicurezza

Ecco a voi il Codice della Cybersicurezza! Siamo lieti di annunciare che, per i tipi di Merita Edizioni, è stato pubblicato in Italia il primo, unico e inimitabile Codice della Cybersicurezza. Per esplorare il Codice, visionare l’indice e acquistarlo, è possibile collegarsi direttamente con il sito Internet dell’editore.

Per i primi acquisti è possibile beneficiare del codice sconto inserendo il coupon: Cybersicurezza2025

Obiettivi del Codice della Cybersicurezza

L’idea di un Codice della Cybersicurezza nasce dall’esigenza di offrire uno strumento sistematico e di raccolta delle numerose fonti normative che, con ritmo sempre più incalzante, hanno disciplinato il settore della sicurezza cibernetica, sia a livello nazionale che sovranazionale.

Negli ultimi anni, il quadro regolatorio si è evoluto in modo tanto rapido quanto significativo, dando luogo a un vero e proprio nuovo settore del diritto, caratterizzato da crescente complessità, pluralità di fonti e un elevato grado di sofisticazione. Il presente volume si propone dunque come il primo tentativo di “codificazione” della materia, con l’obiettivo di ordinare le fonti secondo criteri di afferenza e coerenza sistematica, articolandole per ambiti tematici e settori disciplinari.

La premessa metodologica da cui muove questa raccolta normativa è quella di una concezione ampia della cybersicurezza, intesa non soltanto come protezione dei sistemi e delle infrastrutture, ma come presidio dell’ordine pubblico digitale e garanzia effettiva dei diritti fondamentali dei cittadini nel cyberspazio. In questa prospettiva, sono stati inclusi non soltanto i provvedimenti riferibili alla sicurezza informatica in senso stretto, ma anche le normative in materia di repressione dei reati informatici, protezione dei dati personali, digitalizzazione della pubblica amministrazione, tutela delle comunicazioni elettroniche, sicurezza dei prodotti digitali.

Il background dell’autore

Il Codice della Cybersicurezza è il risultato di un percorso di studio e ricerca condotto negli ultimi dieci anni in ambito accademico dall’Avv. Luca D’Agostino, come docente universitario in diritto e sicurezza informatica, e dell’esperienza maturata come professionista nell’assistenza a enti pubblici e privati per l’adeguamento alle normative vigenti e lo sviluppo di strategie di compliance.

A chi si rivolge e come è strutturata l’opera

L’auspicio è che questo Codice possa costituire un utile strumento di lavoro per studiosi, operatori del diritto, pubbliche amministrazioni e imprese, contribuendo a una più consapevole e ordinata applicazione delle norme in un settore ormai fondamentale per la vita democratica ed economica nazionale.

Completa il volume un indice analitico–glossario, concepito per agevolare la consultazione del testo anche da parte di chi si approcci alla materia da prospettive non giuridiche. Attraverso un sistema di parole chiave e riferimenti incrociati, il lettore può individuare rapidamente le disposizioni normative di interesse, partendo da concetti tecnici, termini di uso corrente o categorie giuridiche.
Questo strumento contribuisce a rendere l’opera non solo un repertorio sistematico delle fonti, ma anche un supporto operativo nella ricerca normativa, adatto tanto allo studio quanto all’attività professionale quotidiana.

Sequestro di beni ereditari: come ottenere tutela immediata?

Sequestro di beni ereditari: come ottenere tutela immediata?

Il contenzioso sui beni ereditari rappresenta una quota consistente delle cause iscritte presso i Tribunali italiani. È del resto risaputo che, tradizionalmente, la materia ereditaria è caratterizzata da un alto tasso di litigiosità.

La protezione dei diritti patrimoniali spettanti agli eredi o ai legittimari è avvertita come di primaria importanza anche dal legislatore, che offre ai privati numerosi strumenti di tutela. Accade frequentemente che, all’apertura della successione, il patrimonio relitto sia costituito da beni ereditari di natura immobiliare o mobiliare che, in assenza di un vincolo giuridico, possano essere alienati, trasferiti o dissipati prima che l’assetto definitivo dei rapporti successori sia accertato in sede giudiziale.

In presenza di controversie ereditarie — quali impugnative di disposizioni testamentarie, domande di riduzione per lesione della quota di riserva, azioni di simulazione o accertamento della qualità di erede — la durata fisiologicamente protratta del processo impone agli interessati di attivare strumenti di garanzia volti a preservare l’integrità dei beni ereditari.

Tra questi, il sequestro conservativo previsto dagli articoli 671 e seguenti del codice di procedura civile rappresenta una misura efficace per assicurare la futura soddisfazione di un credito di natura successoria, evitando che, nelle more del giudizio, il convenuto si spogli della propria garanzia patrimoniale.

Il presente contributo si propone di illustrare i presupposti per l’ottenimento di tale misura cautelare, evidenziando, anche attraverso l’analisi di ipotesi esemplificative, l’importanza strategica di proteggere tempestivamente i beni ereditari oggetto di contenzioso.

La durata dei giudizi successori e il rischio di dispersione dei beni ereditari

Le controversie ereditarie si contraddistinguono per la loro intrinseca complessità e per la frequente necessità di accertamenti di natura tecnica, documentale o persino peritale, che inevitabilmente incidono sulla durata del procedimento.

Nei casi in cui venga promossa un’azione di riduzione per la reintegrazione della quota di legittima, oppure un giudizio volto all’accertamento della falsità di un testamento olografo, il tempo che intercorre tra l’introduzione della causa e la pronuncia di una sentenza definitiva può superare diversi anni. In questo arco temporale, i beni ereditari oggetto di rivendicazione possono essere trasferiti a terzi, alienati a titolo oneroso, oppure consumati attraverso il prelievo di somme liquide e la dismissione di cespiti patrimoniali.

Tali evenienze compromettono gravemente l’effettività della tutela giurisdizionale e pongono a rischio il diritto sostanziale degli eredi lesi. Si pensi, a titolo meramente esemplificativo, a un coerede che, nominato erede universale in un testamento discusso, provveda a vendere l’unico bene immobile facente parte dell’asse, prima ancora che i legittimari abbiano avuto modo di agire in giudizio.

In simili circostanze, l’unica forma di tutela efficace è rappresentata dall’immediata richiesta di sequestro conservativo, in grado di preservare l’integrità dei beni ereditari e di garantire la soddisfazione coattiva delle future pretese riconosciute in via giudiziale.

Beni ereditari e sequestro conservativo: presupposti normativi

Il sequestro conservativo è una misura cautelare tipica prevista dall’art. 671 del codice di procedura civile, che può essere concessa quando si ha fondato motivo di ritenere che il debitore, nelle more del processo, possa sottrarre, disperdere o rendere inefficace la garanzia del credito. Nel contesto delle successioni ereditarie, tale misura assume un rilievo peculiare, in quanto consente di vincolare provvisoriamente i beni ereditari oggetto di contesa, impedendo che siano alienati o dismessi in pregiudizio degli altri eredi o legittimari.

La disciplina sostanziale di riferimento è contenuta negli articoli 536 e seguenti del codice civile, che riconoscono ai legittimari una quota di riserva sull’asse ereditario. Qualora tale quota sia stata violata, gli interessati possono agire in riduzione ai sensi dell’art. 554 c.c., ma affinché tale azione non rimanga inefficace, è spesso necessario attivare contestualmente una misura di carattere conservativo sui beni ereditari.

L’istanza cautelare può riguardare beni mobili, immobili o somme di denaro, purché si dia prova della fondatezza della pretesa ereditaria (fumus boni iuris) e del rischio attuale di danno irreparabile (periculum in mora). In assenza di tale presidio, il giudizio di merito potrebbe concludersi con un provvedimento favorevole ormai privo di concreta attuabilità, a causa della dispersione dei beni ereditari.

L’importanza del fumus boni iuris nei procedimenti cautelari sui beni ereditari

Il primo presupposto per l’adozione del sequestro conservativo sui beni ereditari è rappresentato dalla sussistenza del fumus boni iuris, vale a dire dalla verosimiglianza giuridica della pretesa che si intende tutelare in via cautelare. In ambito successorio, tale presupposto ricorre quando l’istante dimostra, anche solo in via sommaria, l’esistenza di una lesione della propria quota di legittima o l’illegittimità della devoluzione testamentaria.

L’ordinamento, infatti, accorda ai legittimari – quali il coniuge, i figli e, in mancanza, gli ascendenti – il diritto ad una quota minima e indisponibile dell’eredità, la cui violazione legittima l’esercizio dell’azione di riduzione ai sensi dell’art. 554 c.c.

Si pensi, ad esempio, a un soggetto che apprenda dell’esistenza di un testamento olografo, pubblicato a distanza di pochi giorni dalla morte del de cuius, con cui l’intera eredità venga attribuita al solo coniuge superstite, in palese pretermissione degli altri legittimari.

In tali circostanze, l’istanza cautelare può fondarsi sia sulla necessità di reintegrare la legittima, sia sull’eventuale dubbio in ordine all’autenticità della disposizione testamentaria. Il giudice, pur non essendo chiamato a un accertamento pieno, deve compiere una valutazione prognostica circa la fondatezza dell’azione principale e l’idoneità degli atti e dei documenti prodotti a giustificare l’adozione della misura sui beni ereditari.

Il periculum in mora e il pericolo di sottrazione dei beni ereditari

Accanto al fumus boni iuris, il secondo requisito essenziale per la concessione del sequestro conservativo sui beni ereditari è rappresentato dal periculum in mora, ossia dal timore fondato e attuale che la garanzia del credito successorio venga vanificata in modo irreversibile nelle more del processo.

Nel contesto delle liti ereditarie, questo rischio si manifesta con particolare evidenza allorché uno dei soggetti chiamati all’eredità – o che si dichiari unico erede sulla base di un testamento controverso – proceda, con estrema rapidità, alla dismissione del patrimonio ereditario, in modo da renderlo inaccessibile agli altri coeredi o legittimari.

Un esempio emblematico è rappresentato da quei casi in cui il soggetto in possesso dei beni ereditari vende un immobile, unico bene dell’asse relitto, a un terzo acquirente, riservandosi eventualmente l’usufrutto e trattenendo per sé il corrispettivo in denaro. In assenza di un provvedimento cautelare, il bene viene sottratto al patrimonio vincolabile e il prezzo della vendita, se non prontamente sequestrato, può essere trasferito, occultato o dissipato.

Il periculum in mora sussiste dunque ogniqualvolta si possa ragionevolmente ritenere che, al termine del giudizio, non vi sarà più alcuna garanzia idonea ad assicurare l’effettiva soddisfazione della pretesa ereditaria. La funzione del sequestro conservativo è, in questo scenario, quella di neutralizzare gli effetti dannosi del tempo, preservando i beni ereditari nella loro integrità sino alla decisione definitiva.

Il sequestro conservativo sui beni ereditari liquidi e immobiliari

Il sequestro conservativo può riguardare tutte le componenti attive del patrimonio relitto, siano esse costituite da beni immobili, mobili registrati, titoli o disponibilità liquide. Nel caso in cui i beni ereditari siano costituiti da immobili – quali fabbricati urbani, terreni o pertinenze – il vincolo cautelare potrà essere trascritto nei pubblici registri, impedendo il compimento di atti dispositivi che compromettano la garanzia del credito.

Analogamente, quando l’eredità comprenda somme depositate su conti correnti intestati al convenuto, il sequestro potrà essere eseguito presso l’istituto di credito, previa autorizzazione del giudice a compiere le necessarie ricerche telematiche a mezzo degli Ufficiali Giudiziari, secondo quanto previsto dall’art. 492-bis c.p.c.

L’estensione della misura ai beni ereditari di natura liquida assume particolare rilievo nei casi in cui l’immobile ereditato sia stato alienato e il relativo corrispettivo sia già stato incassato. In tali situazioni, l’unica forma di tutela utile per il legittimario che agisce in riduzione è vincolare le somme derivanti dalla vendita, prima che esse vengano distratte.

È dunque essenziale che il creditore ereditario agisca con tempestività, al fine di ottenere un decreto cautelare che consenta l’individuazione e il sequestro delle risorse economiche ancora disponibili. L’adozione di tale misura, oltre a preservare l’integrità dei beni ereditari, costituisce un importante strumento di pressione anche in vista di eventuali accordi transattivi o composizioni stragiudiziali.

Sequestro conservativo e azione ereditaria: il coordinamento con la tutela dei beni ereditari

La misura cautelare del sequestro conservativo deve essere sempre considerata strumentale rispetto all’azione di merito, la quale ha per oggetto l’accertamento di un diritto successorio. Nel caso di beni ereditari, tale azione può consistere, a titolo esemplificativo, nella domanda di riduzione di una disposizione testamentaria lesiva della legittima, nell’istanza di accertamento della nullità o falsità di un testamento olografo, oppure nella rivendica di un bene oggetto di attribuzione esclusiva a uno solo dei coeredi. L’art. 669-octies c.p.c. prevede che, qualora il giudice conceda la misura cautelare, debba essere fissato un termine perentorio – solitamente sessanta giorni – per la proposizione della causa di merito, la cui instaurazione è condizione di efficacia e stabilità della misura adottata.

Il ricorrente dovrà, dunque, agire tempestivamente, al fine di evitare che il sequestro decada per decorrenza del termine, pregiudicando così l’effetto di salvaguardia dei beni ereditari. La connessione funzionale tra cautelare e giudizio di merito impone inoltre che la domanda sia adeguatamente motivata, e che i documenti prodotti in sede cautelare siano coerenti con le prospettazioni che verranno sviluppate nella fase ordinaria. La tutela dei beni ereditari mediante sequestro, per essere efficace, deve quindi inserirsi in una strategia processuale più ampia, costruita con rigore giuridico e con piena consapevolezza delle dinamiche successorie in atto.

Mediazione e sequestro conservativo sui beni ereditari: compatibilità e funzione anticipatoria

In materia di successioni ereditarie, l’ordinamento prevede l’obbligo di esperire la mediazione quale condizione di procedibilità della domanda giudiziale, ai sensi dell’art. 5, comma 1-bis, del d.lgs. 4 marzo 2010, n. 28.

Tuttavia, l’obbligatorietà del tentativo di composizione stragiudiziale non preclude in alcun modo la possibilità di adire l’autorità giudiziaria in via d’urgenza per la richiesta di misure cautelari, e in particolare per ottenere il sequestro conservativo sui beni ereditari.

Tale possibilità è espressamente ammessa anche prima dell’instaurazione della procedura di mediazione, poiché la tutela cautelare non costituisce domanda di merito e risponde alla diversa finalità di prevenire il pregiudizio imminente e irreparabile derivante dalla dispersione della garanzia patrimoniale.

È anzi frequente che la decisione assunta in sede cautelare, proprio in ragione del suo contenuto prognostico, costituisca un punto di riferimento utile per le parti in vista di una risoluzione bonaria della controversia.

Un provvedimento che riconosca, anche solo in via provvisoria, l’esistenza di un credito successorio e ne tuteli la garanzia sui beni ereditari, può indurre la parte resistente a valutare con maggiore disponibilità un accordo conciliativo, sia nell’ambito del procedimento di mediazione che in sede stragiudiziale. In tal senso, la tutela d’urgenza non solo non ostacola la mediazione, ma può agevolarla, stabilendo un equilibrio processuale che disincentiva condotte dilatorie o elusive da parte di chi detiene beni ereditari in violazione delle quote riservate.

Consulenza legale e strategie di tutela sui beni ereditari

L’esperienza dimostra che le controversie ereditarie richiedono un’assistenza legale altamente qualificata, tanto nella fase preventiva quanto nella gestione giudiziale e cautelare del contenzioso. La presenza di testamenti controversi, la lesione delle quote di legittima, la simulazione di donazioni o la vendita intempestiva dei beni ereditari sono tutte circostanze che esigono valutazioni giuridiche accurate e interventi tempestivi, finalizzati a garantire l’integrità del patrimonio ereditario e la piena realizzazione dei diritti successori.

Il nostro Studio fornisce consulenza e patrocinio legale nelle controversie ereditarie più complesse, predisponendo strategie mirate per la tutela dei beni ereditari e per l’efficace esercizio delle azioni di riduzione, simulazione, impugnativa o accertamento della qualità di erede.

L’analisi preventiva della situazione successoria, accompagnata da un’eventuale azione cautelare e da un dialogo con le controparti in sede di mediazione, rappresenta spesso la soluzione più efficace per tutelare concretamente gli interessi degli eredi o dei legittimari, evitando l’irrevocabile dispersione dei beni ereditari e salvaguardando, al tempo stesso, la funzione sociale della successione.

Contattaci per un consulto.

NDA per start-up digitali: ecco le clausole per un valido modello

NDA per start-up digitali: ecco le clausole per un valido modello

L’NDA è davvero così importante? Nel contesto altamente competitivo dell’innovazione tecnologica, la tutela delle informazioni aziendali riservate rappresenta un’esigenza ineludibile, specie per le imprese di nuova costituzione che operano nel settore digitale.

Le start-up, in particolare, si trovano frequentemente nella necessità di condividere contenuti sensibili con potenziali investitori, partner commerciali, sviluppatori, fornitori di servizi o consulenti esterni, nel corso delle fasi preliminari alla conclusione di un contratto o di un accordo di collaborazione. In tali situazioni, l’impiego di un NDA (Non Disclosure Agreement) consente di regolare in via preventiva e vincolante gli obblighi di riservatezza gravanti sulla parte destinataria delle informazioni.

L’NDA, nella sua struttura generale, è un accordo con cui una parte (detta “Parte Comunicante”) si riserva di trasmettere contenuti informativi alla controparte (detta “Parte Ricevente”) per finalità specifiche e circoscritte, subordinando tale trasmissione all’impegno, da parte di quest’ultima, a non divulgarli, riprodurli o utilizzarli per scopi diversi da quelli indicati. La stipulazione di un NDA ben redatto garantisce la segretezza di algoritmi proprietari, modelli di business, architetture software, dati di training e validazione, documentazione tecnica e piani di sviluppo commerciale.

L’obiettivo del presente contributo è quello di illustrare le principali clausole che compongono un NDA efficace, con particolare riferimento al settore delle start-up digitali, offrendo spunti di riflessione, esempi pratici e inquadramento giuridico delle disposizioni contrattuali maggiormente ricorrenti.

L’NDA come contratto atipico: qualificazione e inquadramento giuridico

Dal punto di vista definitorio, l’NDA si configura come un contratto atipico, ossia privo di una specifica disciplina codicistica, ma pienamente lecito in forza del principio di autonomia contrattuale sancito dall’art. 1322, comma 2, c.c. In base a tale norma, le parti possono concludere accordi non espressamente previsti dalla legge, purché diretti a realizzare interessi meritevoli di tutela secondo l’ordinamento giuridico.

L’NDA risponde chiaramente a tale requisito, in quanto è finalizzato alla salvaguardia dell’interesse legittimo di un soggetto a preservare la confidenzialità delle proprie informazioni aziendali.

L’accordo di riservatezza trova, inoltre, fondamento nei principi generali di correttezza e buona fede (artt. 1175 e 1375 c.c.), che permeano l’intero rapporto obbligatorio e, in particolare, la fase delle trattative precontrattuali. L’art. 1337 c.c. sancisce infatti che le parti sono tenute a comportarsi secondo buona fede nello svolgimento delle trattative e nella formazione del contratto: da ciò discende, tra l’altro, l’obbligo di non abusare delle informazioni ricevute in sede negoziale.

Tuttavia, la sola norma generale non è sufficiente a proteggere pienamente il contenuto tecnico e strategico dell’informazione. Da qui l’utilità pratica dell’NDA, che consente di tipizzare convenzionalmente gli obblighi di riservatezza e i limiti di utilizzo, conferendo certezza giuridica alla disciplina applicabile.

Attraverso la stipulazione di un NDA, le parti delimitano in modo preciso l’ambito informativo soggetto a tutela,  e individuano altresì le condotte vietate, le modalità di gestione dei dati e la durata degli obblighi, predisponendo così un presidio giuridico efficace in chiave preventiva e patrimoniale.

NDA e obbligo di riservatezza: delimitazione dell’oggetto e contenuto informativo

Elemento strutturale essenziale di ogni NDA è la clausola che definisce le Informazioni Riservate, ossia l’oggetto del vincolo di segretezza. La delimitazione del contenuto informativo protetto è tanto più rilevante nel contesto delle start-up digitali, ove le informazioni confidenziali possono riguardare non solo dati tradizionalmente protetti dal diritto industriale, ma anche elementi ancora in fase di ideazione o sperimentazione, come algoritmi, software, architetture logiche, modelli predittivi, PoC (Proof-of-Concept), dataset e interfacce prototipali.

La clausola di definizione svolge una funzione sostanziale di delimitazione del perimetro contrattuale e consente alla Parte Comunicante di circoscrivere il contenuto della protezione, evitando interpretazioni ambigue o contestazioni circa la riservatezza dell’informazione. Una formulazione particolarmente efficace è quella secondo cui:

“Ai fini del presente Accordo, per Informazioni Riservate si intendono tutti i dati, i contenuti, i materiali e le conoscenze che la Parte Comunicante renda accessibili alla Parte Ricevente, relativi a soluzioni tecnologiche, algoritmi, software, codice sorgente, prototipi, modelli di business, strategie e documentazione tecnica…”

L’ampiezza della definizione deve essere tuttavia bilanciata da criteri di ragionevolezza e riconoscibilità, evitando che il vincolo si estenda a informazioni già note alla controparte o di dominio pubblico, tema che sarà oggetto di disciplina specifica in altra clausola. È consigliabile, inoltre, estendere la nozione anche al contenuto dell’accordo stesso e al fatto della sua stipula, così da rafforzare la tutela in chiave strategica, specie in fase precompetitiva.

Un NDA ben redatto deve dunque contenere una clausola definitoria che traduca in chiave giuridica ciò che, in termini operativi, costituisce il patrimonio informativo della start-up.

NDA e obblighi della parte ricevente: riservatezza, uso limitato e misure di protezione

La parte ricevente di un NDA è gravata da un insieme articolato di obblighi, il cui rispetto è condizione necessaria per il corretto bilanciamento degli interessi contrattuali e per l’effettiva tutela delle informazioni riservate trasmesse dalla start-up. Tali obblighi non si limitano alla mera astensione dalla divulgazione, ma si estendono a profili di utilizzo, custodia, accesso interno, restituzione, distruzione e responsabilità derivante da uso improprio. Di seguito se ne analizzano i profili essenziali.

a) Obbligo di riservatezza formale e sostanziale

Il fondamento dell’NDA è l’obbligo di riservatezza in senso stretto: la Parte Ricevente è tenuta ad astenersi dal comunicare, diffondere o rendere accessibili a terzi – con qualsiasi mezzo, forma o modalità – le informazioni riservate ricevute. L’estensione di tale divieto va intesa in senso ampio, ricomprendendo anche la comunicazione involontaria, la trasmissione interna non autorizzata e la perdita di dati per difetto di protezione. È prassi raccomandabile prevedere una clausola esplicita secondo cui:

“La Parte Ricevente si impegna a mantenere il più stretto riserbo sulle Informazioni Riservate in qualunque forma ricevute e a salvaguardarle adottando misure di sicurezza non inferiori a quelle utilizzate per proteggere le proprie informazioni più sensibili.”

b) Obbligo di uso limitato e finalismo negoziale

L’NDA deve poi vincolare espressamente la Parte Ricevente all’impiego delle informazioni riservate esclusivamente per le finalità individuate nelle premesse contrattuali, ad esempio l’analisi tecnica, la valutazione economica o la definizione di un’intesa. Ogni uso eccedente tali scopi – come la riproposizione di modelli, la replica di interfacce, l’addestramento di altri algoritmi o il trasferimento di documentazione a soggetti concorrenti – costituisce violazione contrattuale. A tal proposito, una formulazione efficace è la seguente:

“La Parte Ricevente si impegna ad utilizzare le Informazioni Riservate ricevute dall’altra con esclusivo riferimento agli scopi indicati nelle premesse, impegnandosi ad astenersi da qualsiasi altro uso.”

c) Divieto di divulgazione e controllo degli accessi

È altresì necessario che l’NDA imponga alla Parte Ricevente di non rivelare né concedere accesso alle informazioni riservate, salvo che a soggetti interni (dipendenti, collaboratori, consulenti) che abbiano effettiva necessità di accedervi e siano a loro volta vincolati da obblighi di riservatezza. L’accordo deve rendere la Parte Ricevente direttamente responsabile per le violazioni compiute dai propri incaricati. A questo proposito, è utile richiamare testualmente che:

“La Parte Ricevente ha diritto di rivelare e dare accesso alle Informazioni Riservate ai propri dipendenti e consulenti, a condizione che gli stessi ne abbiano necessità in relazione agli scopi indicati nelle premesse ed abbiano sottoscritto un impegno di riservatezza.”.

d) Restituzione e distruzione delle informazioni

Al termine delle trattative, o in caso di recesso dall’accordo, la Parte Ricevente è obbligata a restituire o a distruggere tutte le Informazioni Riservate ricevute, indipendentemente dal supporto su cui esse si trovino. Tale obbligo costituisce un presidio essenziale per impedire la conservazione ingiustificata di materiali riservati e per garantire che l’impegno alla riservatezza non venga eluso attraverso l’accumulo di archivi informali, backup o copie di lavoro.

La disciplina deve prevedere una distinzione tra supporti materiali e digitali:

“Le Informazioni Riservate in formato cartaceo o custodite su supporto materiale dovranno essere restituite alla Parte Comunicante, salvo diversa istruzione; le Informazioni Riservate in formato digitale, inclusi file, documenti elettronici, codici o dati archiviati, dovranno essere definitivamente cancellate da ogni sistema, dispositivo o ambiente informatico della Parte Ricevente o dei suoi incaricati.”

L’NDA può prevedere, a tutela della Parte Comunicante, la possibilità di richiedere una dichiarazione scritta dell’avvenuta distruzione o restituzione, rafforzando l’obbligo di cooperazione e buona fede anche nella fase di chiusura del rapporto. In assenza di tale clausola, il rischio è che la Parte Ricevente continui a disporre di conoscenze acquisite contrattualmente, ma non più legittimate da alcuna finalità lecita.

NDA e informazioni escluse dalla tutela: le eccezioni agli obblighi di riservatezza

L’equilibrio di un NDA dipende anche dalla corretta delimitazione negativa del suo ambito di applicazione, ossia dall’individuazione delle ipotesi in cui le informazioni, pur apparentemente riservate, non sono soggette agli obblighi di segretezza. Si tratta di un aspetto da non trascurare, volto ad evitare una tutela contrattuale illimitata o irragionevole, che potrebbe pregiudicare la libertà operativa della Parte Ricevente e generare contenzioso.

La clausola sulle eccezioni prevede, in genere, che non rientrino tra le Informazioni Riservate:

“(a) le informazioni che la Parte Ricevente dimostri di aver già conosciuto prima della sottoscrizione dell’Accordo; (b) le informazioni già divenute di pubblico dominio al momento della comunicazione; (c) le informazioni acquisite legittimamente da terzi non vincolati da obblighi di riservatezza; (d) le informazioni la cui comunicazione sia imposta da obblighi di legge o da ordini dell’autorità.”

Queste clausole assumono rilevanza soprattutto nel contesto delle start-up digitali, ove la linea di demarcazione tra innovazione proprietaria e conoscenze diffuse può talvolta essere sottile. È perciò prassi che l’onere della prova della sussistenza delle eccezioni gravi sulla Parte Ricevente, la quale dovrà fornire evidenze documentali della preesistenza dell’informazione o della legittimità della fonte.

Particolare attenzione deve essere riservata alla comunicazione obbligatoria per legge: in tal caso, è doveroso prevedere una clausola secondo cui la Parte Ricevente debba dare tempestiva notizia alla Parte Comunicante dell’ordine ricevuto, per consentirle di opporsi alla divulgazione o di limitarne la portata. La clausola di eccezione, se ben strutturata, garantisce equilibrio tra tutela della riservatezza e salvaguardia degli obblighi legali o degli interessi legittimi della Parte Ricevente.

NDA e durata degli obblighi di riservatezza: efficacia postuma e cessazione del rapporto

Una clausola fondamentale all’interno di ogni NDA concerne la durata dell’accordo e, in particolare, il periodo per il quale le obbligazioni di riservatezza continuano a produrre effetti anche dopo la cessazione del rapporto tra le Parti. Nel contesto delle start-up digitali, questa previsione assume rilievo strategico, considerata la frequente interruzione dei contatti senza che si giunga alla formalizzazione di un contratto vero e proprio.

L’accordo deve distinguere tra la durata formale del contratto e la durata degli obblighi di riservatezza. È usuale prevedere una durata fissa, pari ad esempio a due anni dalla sottoscrizione, ma con l’aggiunta di una clausola che estenda l’efficacia del vincolo di riservatezza oltre la scadenza. Una formulazione ricorrente dispone che:

“Gli obblighi di riservatezza, protezione e limitazione d’uso delle Informazioni Riservate resteranno efficaci per un periodo di ulteriori due (2) anni dalla data di cessazione delle trattative o dalla comunicazione di recesso, qualunque ne sia la causa.”

In questo modo, il soggetto che ha comunicato informazioni strategiche può essere ragionevolmente certo che le stesse non vengano sfruttate o divulgate nel periodo immediatamente successivo all’interruzione dei rapporti, fase in cui si registra il maggior rischio di appropriazione impropria. Tale clausola è coerente con i principi di buona fede contrattuale e si fonda sulla necessità di garantire una protezione continuativa delle conoscenze trasferite, indipendentemente dalla sorte dell’intesa.

NDA e clausole accessorie: legge applicabile, foro competente, validità parziale e divieto di cessione

Un modello di NDA destinato ad essere utilizzato da una start-up in contesti variegati, anche internazionali, non può prescindere dall’inserimento di una serie di clausole accessorie, volte a definire con chiarezza l’ordinamento giuridico applicabile, il foro competente, nonché le regole in caso di invalidità parziale del contratto o di cessione dello stesso.

In primo luogo, l’NDA deve individuare in modo espresso la legge applicabile, la quale, nel caso di operatori italiani, è normalmente la legge dello Stato italiano. Tale scelta è tanto più rilevante nel caso in cui la controparte sia estera, onde evitare incertezze interpretative derivanti dall’applicazione di normative straniere. È buona prassi specificare che:

“Il presente Accordo è regolato dalla legge italiana, con esclusione dell’applicazione di norme di conflitto o di rinvio a ordinamenti stranieri.”

Altrettanto rilevante è la clausola sul foro competente, che consente di concentrare la giurisdizione su un tribunale scelto convenzionalmente dalle Parti. Una start-up con sede in Italia può prevedere, ad esempio:

“Ogni controversia relativa al presente Accordo sarà devoluta in via esclusiva alla competenza del Foro di Roma.” Tale clausola garantisce prevedibilità nei rapporti futuri ed evita l’apertura di contenziosi in sedi estere o disagevoli.

Infine, risulta opportuna l’inserzione di un divieto di cessione, volto a impedire che i diritti e gli obblighi derivanti dall’NDA siano trasferiti a terzi senza il consenso della Parte Comunicante, fatta salva la possibilità di cessione in caso di operazioni societarie straordinarie.

NDA per start-up digitali: l’importanza di una consulenza legale specialistica

La redazione di un NDA è la “base di lancio” della strategia di protezione delle informazioni sensibili per tutte le imprese operanti nel settore digitale e, in particolare, per le start-up che sviluppano soluzioni tecnologiche innovative. La natura flessibile e atipica di questo tipo di accordo impone un’attenta personalizzazione delle clausole in funzione del contesto, delle parti coinvolte, del contenuto informativo e delle finalità della condivisione.

Una consulenza giuridica qualificata consente di calibrare con precisione il linguaggio contrattuale, evitando formulazioni generiche o ambigue che rischierebbero di vanificare la protezione cercata.

Allo stesso modo, l’assistenza professionale è utile per individuare le clausole critiche (quali il divieto di concorrenza, la gestione delle informazioni riservate, la responsabilità per uso improprio, le modalità di distruzione dei dati) e per adattare il modello alle specificità del business e delle tecnologie impiegate.

Il nostro Studio, con expertise nel diritto d’impresa e delle nuove tecnologie, offre supporto nella predisposizione di modelli contrattuali personalizzati, assicurando che ogni NDA risponda alle esigenze concrete della start up, e alle aspettative di affidabilità e rigore richieste dai partner, dagli investitori e dal mercato. Contattaci per un confronto senza impegno!

Estorsione informatica: ecco le nuove misure contro i ransomware previste nel DDL presentato al Senato il 3 aprile 2025

Estorsione informatica: ecco le nuove misure contro i ransomware previste nel DDL presentato al Senato il 3 aprile 2025

L’estorsione informatica rappresenta oggi una delle minacce più gravi alla stabilità operativa di imprese, pubbliche amministrazioni e infrastrutture strategiche. A fronte di un contesto geopolitico sempre più instabile, caratterizzato da escalation ibride e dalla commistione tra crimine organizzato e attivismo informatico a matrice statuale, il nostro Paese ha registrato un incremento significativo degli attacchi cyber.

Secondo i dati riportati nella relazione illustrativa del disegno di legge presentato il 3 aprile 2025 dal Senatore Basso, nel solo anno 2023 si è verificato un aumento del 12% degli attacchi informatici rispetto all’anno precedente, con un’incidenza sproporzionata a livello globale: l’Italia, pur rappresentando solo l’1,8% del PIL mondiale, è stata bersaglio di circa il 10% degli attacchi informatici su scala planetaria. Di questi, oltre due terzi sono attribuibili ad attività a scopo estorsivo mediante ransomware.

Tali numeri impongono una riflessione sistemica sulla vulnerabilità strutturale del sistema-Paese, nonché sull’urgenza di strumenti normativi adeguati a fronteggiare l’evoluzione del crimine informatico. L’estorsione informatica, da reato tecnologico isolato, si configura ormai come un fattore strutturale di rischio economico, sociale e strategico.

In tale cornice, il disegno di legge in esame si propone di conferire al Governo una delega ampia per la definizione di una strategia nazionale organica, in grado di colmare le lacune dell’ordinamento vigente e di armonizzarsi con il quadro normativo europeo

Estorsione informatica e divieto di pagamento del riscatto: un cambio di paradigma per i soggetti pubblici e privati critici

Il disegno di legge delega il Governo a introdurre, tra le altre misure, un esplicito divieto di pagamento del riscatto per i soggetti pubblici e privati inclusi nel Perimetro di Sicurezza Nazionale Cibernetica, in caso di attacco informatico riconducibile a una forma di estorsione informatica.

Si tratta di una misura che, per la sua valenza sistemica, segna un deciso mutamento di paradigma nell’approccio del legislatore alla criminalità informatica, superando la logica della gestione discrezionale da parte della vittima e affermando un principio di ordine pubblico volto a colpire l’interesse economico dei gruppi criminali.

L’ispirazione di fondo richiama, per impostazione e finalità, la disciplina adottata con riferimento al reato di sequestro di persona a scopo di estorsione, introdotta dapprima con la legge n. 497/1974 e poi confluita, con modifiche, nella legge n. 82/1991. In quel contesto, l’art. 3 della legge del 1991 vietava il pagamento del riscatto da parte dei congiunti del sequestrato, salvo autorizzazione dell’autorità giudiziaria, al fine di interrompere la catena del profitto che incentivava il fenomeno criminoso.

Con analoghe finalità, l’attuale proposta normativa prevede che la violazione del divieto di pagamento del riscatto in caso di attacco ransomware comporti l’irrogazione di una sanzione amministrativa commisurata alla gravità della violazione. Solo in presenza di una minaccia grave ed imminente per la sicurezza nazionale, accertata e riconosciuta con provvedimento formale, il Presidente del Consiglio dei Ministri potrà autorizzare la deroga al divieto.

Questa clausola consente al sistema di mantenere un margine di flessibilità nei casi estremi, senza tuttavia vanificare l’effetto dissuasivo della norma. La previsione assume un valore fortemente simbolico e strutturale: privare i gruppi criminali della prospettiva di un pagamento certo rappresenta, anche nel caso dell’estorsione informatica, una misura per depotenziare il modello economico che sostiene le offensive ransomware su scala internazionale.

Estorsione informatica e qualificazione degli attacchi come minacce alla sicurezza nazionale

Una delle innovazioni più rilevanti del disegno di legge in materia di estorsione informatica è rappresentata dalla previsione, contenuta all’art. 1, comma 1, lettere b) e c), della possibilità per il Presidente del Consiglio dei Ministri di qualificare un attacco ransomware come incidente che comporta un pregiudizio per la sicurezza nazionale.

Si tratta di una disposizione che eleva l’evento informatico da minaccia di natura privatistica a questione di interesse primario per lo Stato, con conseguente attivazione delle misure straordinarie previste dalla legislazione vigente in materia di difesa e sicurezza.

In particolare, viene richiamato il regolamento di cui al decreto del Presidente del Consiglio dei Ministri 30 luglio 2020, n. 131, che all’art. 1, comma 1, lettere f), g) e h), definisce rispettivamente i concetti di compromissione, incidente e sicurezza nazionale, e si prevede che tale qualificazione possa essere adottata in via autonoma ai sensi dell’art. 2, comma 1, del decreto-legge 14 giugno 2021, n. 82, convertito con modificazioni dalla legge 4 agosto 2021, n. 109.

In forza di questa qualificazione, sarà consentito attivare misure di contrasto proprie dell’ambito intelligence cibernetica, tra cui quelle previste dall’art. 7-ter del decreto-legge 30 ottobre 2015, n. 174, convertito con modificazioni dalla legge 11 dicembre 2015, n. 198.

L’estorsione informatica, in questa prospettiva, viene assimilata a una forma di aggressione sistemica alla sovranità digitale del Paese, in quanto in grado di paralizzare infrastrutture critiche, erodere la fiducia dei cittadini nei servizi pubblici e destabilizzare il sistema economico e produttivo nazionale.

Si tratta di un’interpretazione evolutiva e coerente con le più recenti prassi internazionali, in cui le minacce ibride e le offensive cyber condotte da soggetti non statali sono sempre più spesso oggetto di qualificazione come attacchi alla sicurezza dello Stato. Attraverso questo meccanismo di riconoscimento formale, si consente allo Stato di mobilitare tempestivamente tutte le risorse operative, tecnologiche e strategiche necessarie, colmando un vuoto di tutela che in passato ha impedito una reazione efficace e centralizzata agli attacchi di estorsione informatica di matrice transnazionale.

Estorsione informatica e obbligo di notifica al CSIRT Italia: l’accelerazione della risposta nazionale

Nel sistema delineato dal disegno di legge in materia di estorsione informatica, un ruolo di primo ordine è affidato all’obbligo di notifica tempestiva degli attacchi ransomware da parte di tutti i soggetti, pubblici e privati, che ne siano colpiti. La norma, prevista dall’art. 1, comma 1, lettera e), impone l’invio di una segnalazione al Computer Security Incident Response Team – CSIRT Italia entro sei ore dal momento in cui il soggetto interessato sia venuto a conoscenza dell’evento, pena l’irrogazione di una sanzione amministrativa commisurata alla gravità dell’inadempimento.

Tale obbligo non si applica nei casi in cui le misure di sicurezza messe in atto dalla vittima abbiano efficacemente bloccato l’attacco prima della cifratura o dell’esfiltrazione dei dati. La notifica assume funzione non solo informativa ma anche abilitante, poiché costituisce condizione necessaria per accedere, in seguito, al Fondo nazionale di risposta agli attacchi ransomware.

Il CSIRT Italia, ricevuta la segnalazione, dovrà provvedere senza indugio a trasmetterla agli organismi istituzionalmente competenti: il Ministero dell’interno, ai sensi dell’art. 7-bis del decreto-legge 27 luglio 2005, n. 144; le autorità previste dal regolamento (UE) 2022/2554 (c.d. regolamento DORA), come recepito nel nostro ordinamento dal decreto legislativo 10 marzo 2025, n. 23; gli organismi informativi per la sicurezza di cui agli artt. 4, 6 e 7 della legge n. 124 del 2007; nonché, ove pertinente, al Ministero della difesa quale autorità nazionale per la gestione delle crisi informatiche, ai sensi dell’art. 13 del decreto legislativo 4 settembre 2024.

L’impianto normativo mantiene impregiudicati eventuali ulteriori obblighi di notifica già previsti da discipline settoriali, come la direttiva (UE) 2022/2555 (NIS 2) o il regolamento generale sulla protezione dei dati (UE) 2016/679.

Estorsione informatica e sostegno alle vittime: piano operativo, task force e Fondo nazionale

Nel quadro normativo delineato dal disegno di legge in materia di estorsione informatica, un rilievo particolare è attribuito alle misure di sostegno diretto alle vittime di attacchi ransomware, nella consapevolezza che la sola repressione non è sufficiente a garantire la resilienza complessiva del sistema.

A tal fine, la proposta normativa incarica l’Agenzia per la Cybersicurezza Nazionale (ACN) di predisporre un piano operativo di supporto a favore dei soggetti colpiti, con attenzione specifica alle pubbliche amministrazioni locali e alle piccole e medie imprese. Il piano dovrà contenere indicazioni tecniche concrete per la gestione dell’attacco, dalla fase di contenimento iniziale alla ripresa dell’operatività, nonché la valutazione delle alternative praticabili rispetto al pagamento del riscatto.

Al contempo, si prevede l’istituzione di una task force nazionale presso il CSIRT Italia, con compiti di coordinamento, assistenza tecnica, analisi condivisa delle informazioni e funzione di punto di contatto unico per le vittime, sia a livello nazionale che internazionale. Tale assetto organizzativo è finalizzato a garantire una reazione tempestiva e strutturata agli attacchi di estorsione informatica, superando la frammentazione operativa finora riscontrata nella gestione delle emergenze cibernetiche.

In aggiunta, il legislatore intende istituire un Fondo nazionale di risposta agli attacchi ransomware, alimentato con risorse pubbliche, destinato a fornire un ristoro – anche solo parziale – delle perdite economiche subite a seguito dell’evento lesivo. L’accesso al Fondo sarà subordinato al rispetto di precisi requisiti, tra cui l’effettuazione della notifica entro i termini stabiliti e l’adozione delle misure preventive indicate nel piano ACN. Questa previsione introduce un principio di corresponsabilità ex ante, in base al quale il supporto pubblico si fonda sull’adempimento diligente da parte del soggetto privato o pubblico, ribadendo così la centralità della prevenzione nell’architettura giuridica contro l’estorsione informatica.

Estorsione informatica, responsabilità e prevenzione: formazione, assicurazioni e nuovi reati

L’approccio delineato dal disegno di legge nei confronti dell’estorsione informatica si fonda anche sul rafforzamento della dimensione preventiva e sulla promozione di una cultura diffusa della sicurezza cibernetica. In tale prospettiva, la proposta normativa introduce obblighi e incentivi volti a promuovere comportamenti virtuosi e a rafforzare la capacità reattiva del sistema Paese. Viene innanzitutto previsto l’obbligo di formazione annuale in materia di cybersicurezza per tutto il personale delle pubbliche amministrazioni, con l’obiettivo di accrescere la consapevolezza individuale e ridurre il rischio derivante dal fattore umano, notoriamente tra i principali vettori di compromissione nei casi di ransomware.

Parallelamente, si prevedono incentivi fiscali in favore delle piccole e medie imprese che investano nella formazione del proprio personale, riconoscendo le difficoltà economiche e organizzative che spesso impediscono alle PMI di dotarsi di un’adeguata postura di sicurezza.

A tali misure si affianca la promozione della sottoscrizione di cyber-assicurazioni, mediante la previsione di ulteriori agevolazioni fiscali e contributive. Queste polizze, sebbene non sostitutive delle misure di prevenzione tecnica e organizzativa, possono costituire uno strumento di resilienza economica e una modalità efficace di gestione del rischio, specie per gli operatori di minori dimensioni.

Dal punto di vista normativo-repressivo, il disegno di legge introduce nuove previsioni sanzionatorie mirate, tra cui l’introduzione di fattispecie autonome di illecito per lo sviluppo, la promozione o la diffusione di piattaforme Ransomware-as-a-Service (RaaS), anche in assenza di un diretto coinvolgimento negli attacchi.

Tale previsione risponde all’esigenza di colpire non solo gli esecutori materiali dell’estorsione informatica, ma anche l’infrastruttura tecnica ed economica che ne consente la proliferazione. Infine, in coerenza con le migliori pratiche internazionali, si prevede l’introduzione di un regime di protezione giuridica per i soggetti che segnalino in buona fede vulnerabilità informatiche, secondo le modalità della divulgazione responsabile.

Questa clausola di safe harbor ha l’obiettivo di incentivare la collaborazione della società civile, in particolare della comunità tecnica e accademica, con le istituzioni, al fine di rafforzare in modo sistemico la sicurezza informatica nazionale e contenere il fenomeno dell’estorsione informatica prima che esso si manifesti nelle sue forme più dannose.

Il nostro supporto alle imprese e alle PA. Consulenza legale qualificata in materia di cybersecurity e reati informatici

Le misure previste nel disegno di legge presentato il 3 aprile 2025 in tema di estorsione informatica rappresentano una novità di estremo rilievo nel panorama della legislazione nazionale. Tuttavia, esse si configurano allo stato attuale come principi e criteri direttivi affidati alla futura attività del Governo, cui spetterà il compito di dare attuazione alla delega mediante l’adozione di uno o più decreti legislativi, entro il termine di sei mesi dalla futura ed eventuale entrata in vigore della legge.

I futuri decreti legislativi dovranno chiarire la portata effettiva delle sanzioni previste, i rapporti con gli obblighi di notifica già esistenti a livello europeo e nazionale, e il coordinamento tra i diversi livelli di autorità coinvolti nella risposta agli attacchi di estorsione informatica.

In ogni caso, pur trattandosi ad oggi di un mero disegno di legge l’iniziativa legislativa riveste un’importanza strategica notevole, poiché segna l’emersione di un indirizzo normativo chiaro e coerente, volto a rafforzare la resilienza del Paese nei confronti di una minaccia sempre più diffusa e insidiosa.

In caso di attacco ransomware, o di altri eventi riconducibili a condotte di estorsione informatica, è fondamentale disporre di un supporto legale tempestivo e specialistico, in grado di orientare l’ente nelle comunicazioni con le autorità competenti, nella tutela del patrimonio informativo, nell’adempimento degli obblighi regolatori e nella gestione della propria responsabilità.

Il nostro Studio offre assistenza legale specialistica in materia di estorsione informatica e, in genere, di reati informatici, supportando imprese e pubbliche amministrazioni nella prevenzione, nella risposta e nella messa in sicurezza dell’organizzazione a fronte di attacchi informatici a scopo estorsivo.

Abusivismo finanziario e valute virtuali: limiti di legalità in una recente pronuncia della Cassazione Penale

Abusivismo finanziario e valute virtuali: limiti di legalità in una recente pronuncia della Cassazione Penale

Tra le più recenti pronunce della Corte di Cassazione Penale in materia di abusivismo finanziario, figurano casi relativi all’offerta e gestione di criptoattività in assenza delle prescritte abilitazioni. Con il presente articolo ci proponiamo di delineare i criteri interpretativi adottati dal giudice penale per ricondurre le operazioni aventi a oggetto valute virtuali nell’ambito applicativo dell’art. 166 del D. Lgs. 24 febbraio 1998, n. 58 (Testo Unico della Finanza – TUF), norma incriminatrice dell’esercizio abusivo di servizi e attività di investimento.

La complessità della materia – che intreccia diritto penale dell’economia e diritto dei mercati finanziari – impone una lettura coordinata delle fonti interne ed europee, nonché un confronto con le definizioni elaborate dalla giurisprudenza di legittimità, anche in ambito civilistico.

In tale prospettiva, particolare rilievo assume la sentenza della Corte di Cassazione, Sezione V Penale, 19 luglio 2024, n. 29649, che ha affrontato in modo approfondito il tema della riconducibilità delle criptovalute alla nozione di prodotto finanziario.

Il commento alla decisione è stato oggetto di una nostra nota pubblicata nel fascicolo 2/2025 della rivista “Diritto di Internet”, nella quale sono stati esaminati gli approdi ermeneutici della Suprema Corte e le possibili ricadute in termini di responsabilità penale.

L’articolo che segue si propone dunque di riprendere e sviluppare ulteriormente tali profili, mettendo in luce i criteri giuridici attraverso cui l’abusivismo finanziario viene riconosciuto anche nei confronti di soggetti operanti nel mercato delle valute virtuali.

Tassatività penale e abusivismo finanziario: il caso giudiziario affrontato dalla Corte

La vicenda affrontata dalla Corte di Cassazione con la sentenza n. 29649 del 19 luglio 2024 prende le mosse dalla condanna riportata da un soggetto ritenuto responsabile del reato di abusivismo finanziario per aver svolto, in maniera sistematica e senza alcuna abilitazione, attività di investimento e offerta fuori sede di prodotti e strumenti finanziari, tra cui figuravano anche investimenti in criptovalute.

Il Tribunale di Verona, con sentenza confermata in appello, aveva accertato che l’imputato aveva gestito capitali per oltre due milioni di euro, promuovendo operazioni rivolte a un numero rilevante di risparmiatori.

In sede di legittimità, la difesa ha invocato il principio di tassatività della norma penale, sostenendo l’insussistenza del reato di cui all’art. 166 TUF in quanto i prodotti finanziari offerti risultavano, salvo che per le criptovalute, del tutto inesistenti nella realtà fenomenica e giuridica. Secondo tale impostazione, la condotta avrebbe dovuto essere sussunta – eventualmente – sotto altre fattispecie, come quella di truffa, ma non sarebbe stata idonea a integrare il reato di abusivismo finanziario, il quale richiederebbe l’offerta o la gestione di prodotti effettivamente esistenti e riconducibili all’ordinamento di settore.

La Corte ha tuttavia rigettato tale ricostruzione, rilevando come l’essenza dell’infrazione consista nell’esercizio non autorizzato di attività riservate, indipendentemente dalla liceità o dalla validità intrinseca dei prodotti prospettati.

Anche qualora l’attività concretamente svolta si riveli priva di valore economico reale, ciò che rileva è la percezione da parte del pubblico e la funzione economica assunta dall’operazione, se connotata da aspettativa di rendimento e da un rischio di investimento. L’interpretazione offerta dalla Cassazione si muove dunque lungo una linea di continuità con la funzione protettiva dell’art. 166 TUF, intesa a tutelare non soltanto l’interesse individuale del risparmiatore, ma anche l’integrità e il corretto funzionamento del mercato finanziario.

In questa prospettiva, l’abusivismo finanziario può configurarsi anche in relazione ad asset privi di valore oggettivo, laddove il promotore ne abbia fatto oggetto di un’attività riconducibile ai servizi di investimento disciplinati dal Testo Unico della Finanza.

Abusivismo finanziario e criptovalute: natura dell’asset e criteri interpretativi

L’art. 166, comma 1, del D. Lgs. 24 febbraio 1998, n. 58 (TUF) prevede che: «È punito con la reclusione da uno a otto anni e con la multa da euro quattromila a euro diecimila chiunque, senza esservi abilitato ai sensi del presente decreto: a) svolge servizi o attività di investimento o di gestione collettiva del risparmio; […] c) offre fuori sede, ovvero promuove o colloca mediante tecniche di comunicazione a distanza, prodotti finanziari o strumenti finanziari o servizi o attività di investimento». La norma incriminatrice individua quindi due diverse tipologie di condotte penalmente rilevanti: da un lato, l’esercizio abusivo di servizi di investimento; dall’altro, l’offerta, promozione o collocamento di prodotti finanziari senza abilitazione, anche tramite tecniche di comunicazione a distanza.

Nel caso deciso dalla Cassazione con la sentenza n. 29649/2024, l’imputato era accusato di aver posto in essere condotte riconducibili alle ipotesi di cui alle lettere a) e c) dell’art, 166, avendo promosso operazioni speculative in criptovalute, ricevendo direttamente le somme dai risparmiatori e gestendo portafogli digitali per loro conto, pur essendo privo delle necessarie autorizzazioni.

Il ricorrente ha contestato la configurabilità del reato, sostenendo che le criptovalute non potessero essere ricondotte né alla nozione di prodotto finanziario né a quella di strumento finanziario, in quanto non espressamente menzionate nel TUF.

La Suprema Corte ha respinto tale impostazione, sottolineando che ciò che rileva, ai fini dell’integrazione del reato di abusivismo finanziario, è la funzione economica concretamente assunta dall’operazione. In particolare, la Corte ha accertato che l’imputato non si limitava a facilitare l’acquisto di criptovalute come mezzo di scambio, bensì gestiva portafogli virtuali riconducibili ai clienti, perseguendo un obiettivo di rendimento finanziario. Tale modalità operativa consente di qualificare le valute virtuali come strumenti impiegati con finalità di investimento e, pertanto, suscettibili di essere ricondotti nell’ambito applicativo dell’art. 166 TUF.

La Corte valorizza, in questo senso, una nozione funzionale del prodotto finanziario, ponendo al centro dell’analisi la finalità economica dell’operazione e la percezione che ne ha il pubblico, piuttosto che la tassatività della tipologia contrattuale o la denominazione dello strumento. In questa prospettiva, la condotta contestata rientra appieno nella disciplina penale dell’abusivismo finanziario, anche in assenza di un’espressa tipizzazione delle valute virtuali come strumenti regolamentati.

Abusivismo finanziario e criteri civilistici di finanziarietà

L’inquadramento delle criptovalute tra i prodotti finanziari rilevanti ai fini dell’art. 166 TUF presuppone una riflessione sul concetto di investimento finanziario, che non può esaurirsi in un elenco tassativo di strumenti normativamente tipizzati.

In tal senso, la giurisprudenza civile ha progressivamente elaborato una nozione “aperta” di prodotto finanziario, capace di adattarsi alle continue evoluzioni del mercato. Ai sensi dell’art. 1, comma 1, lett. u), del Testo Unico della Finanza, i prodotti finanziari sono definiti come «gli strumenti finanziari e ogni altra forma di investimento di natura finanziaria».

Tale formula evidenzia un approccio funzionale e non formale alla nozione di prodotto, volto a ricomprendere tutte quelle operazioni che, pur prive di una veste giuridica codificata, presentano elementi oggettivi di finanziarietà.

Secondo un consolidato orientamento della Corte di Cassazione civile (v. Sez. I, sent. n. 10598 del 19 maggio 2005; Sez. II, sent. n. 2736 del 5 febbraio 2013), costituisce investimento di natura finanziaria ogni operazione nella quale ricorra un conferimento di denaro da parte del risparmiatore, un’aspettativa di rendimento o di utilità, e l’assunzione di un rischio, rispetto all’impiego delle disponibilità in un determinato intervallo temporale.

L’effetto economico dell’operazione, e non la forma contrattuale utilizzata, rappresenta il criterio guida per accertare la sussistenza della “finanziarietà”. Tale impostazione consente di includere nella disciplina di protezione anche le operazioni atipiche o innominate, in linea con le esigenze di tutela degli investitori nei confronti di iniziative di mercato sempre più articolate e tecnologicamente avanzate.

Nel solco di tale interpretazione, la Cassazione penale, nella sentenza n. 29649/2024, ha valorizzato proprio questi indici civilistici per affermare la sussumibilità delle operazioni aventi a oggetto criptovalute nella nozione di investimento finanziario penalmente rilevante.

È la stessa Corte a richiamare, in motivazione, il principio secondo cui il prodotto finanziario costituisce una categoria aperta, elaborata dal legislatore per rispondere alla creatività del mercato e alla necessità di intercettare tutte le forme, anche non convenzionali, di offerta al pubblico del risparmio.

L’abusivismo finanziario, pertanto, può configurarsi anche in relazione a strumenti non espressamente elencati dal TUF, purché sussistano gli elementi oggettivi dell’investimento secondo i criteri funzionali indicati dalla giurisprudenza civile. Tale convergenza interpretativa tra i giudici civili e penali rafforza la coerenza sistematica dell’ordinamento e consente di attribuire rilievo penalistico anche a condotte che si pongono al di fuori dei modelli contrattuali tradizionali, ma che realizzano di fatto una gestione speculativa del risparmio.

Valute virtuali, abusivismo finanziario e limiti di legalità nell’offerta di cryptoasset

L’estensione della fattispecie di abusivismo finanziario alle condotte aventi a oggetto le criptoattività solleva interrogativi rilevanti sotto il profilo della legalità penale e della prevedibilità del precetto. In effetti, la tipologia eterogenea delle valute virtuali, la mancanza di un’espressa ricomprensione delle stesse nella nozione codificata di strumento finanziario e l’assenza, fino a tempi recenti, di una disciplina armonizzata sul piano europeo, rendono necessario un esercizio interpretativo particolarmente rigoroso da parte dell’interprete.

La Corte di Cassazione, nella sentenza in commento, affronta tali criticità chiarendo che l’elemento decisivo non risiede nella classificazione astratta dell’asset, bensì nella finalità economica dell’operazione e nella percezione che ne deriva in capo agli investitori.

Secondo il principio affermato dalla Suprema Corte, l’abusivismo finanziario ex art. 166, comma 1, TUF, si configura ogniqualvolta un soggetto, senza autorizzazione, offra al pubblico strumenti o servizi che si presentano come investimenti di natura finanziaria. Ciò include le ipotesi in cui l’offerta sia effettuata al di fuori della sede legale o attraverso tecniche di comunicazione a distanza, anche mediante canali digitali o piattaforme telematiche.

La Cassazione ha più volte chiarito che, qualora l’attività di vendita di valute virtuali sia accompagnata dalla prospettazione di rendimenti attesi, obblighi di riacquisto, strategie di valorizzazione o altre forme di sollecitazione del risparmio, essa assume natura finanziaria e ricade nel perimetro delle condotte sanzionate dall’art. 166, lett. c).

L’offerta di cryptoasset diventa, quindi, penalmente rilevante non in ragione della nomenclatura dell’oggetto scambiato, ma della struttura economica e comunicativa dell’operazione, che deve essere valutata caso per caso.

Ciò impone al giudice penale un’attenta verifica in ordine alla concreta destinazione del capitale, alla presenza di una prospettiva di rendimento, al rischio assunto dall’investitore e alla modalità con cui l’operazione è stata promossa. Tale verifica, ispirata ai criteri civilistici della finanziarietà, permette di rispettare il principio di legalità senza sacrificare l’effettività della tutela del mercato.

Assistenza legale qualificata sul tema Blockchain&Cryptoasset: l’esperienza dello Studio Legale D’Agostino

La crescente diffusione delle valute virtuali come strumenti di investimento e la progressiva affermazione di un’interpretazione estensiva della nozione di prodotto finanziario pongono rilevanti esigenze di orientamento e tutela per operatori economici, investitori, start-up tecnologiche e piattaforme attive nell’ambito delle criptoattività.

La disciplina dell’abusivismo finanziario è soltanto un esempio. Emergono diversi ambiti e profili di responsabilità per soggetti che – spesso in buona fede – svolgano attività di promozione, intermediazione o gestione di valori virtuali, senza considerare la necessità di abilitazioni o iscrizioni presso le autorità di vigilanza .

Il nostro Studio Legale, grazie alla guida dell’Avv. Luca D’Agostino, ha maturato una consolidata esperienza nella valutazione di progetti imprenditoriali relativi a criptoasset, assistendo imprenditori, società fintech, sviluppatori di piattaforme nella valutazione di legalità dei modelli operativi, nella predisposizione di documentazione conforme alla normativa vigente e nella difesa tecnica in procedimenti presso la Consob e altre autorità pubbliche di vigilanza. L’attività si estende anche al contenzioso amministrativo e all’interlocuzione con le autorità competenti per l’adeguamento ai requisiti autorizzatori, alla trasparenza dell’offerta e alla prevenzione di possibili illeciti.

Siamo a disposizione per un confronto operativo e proattivo volto alla soluzione di problematiche specifiche. Contattaci qui.

 

Immagine di mani di un uomo d'affari in manette con documenti finanziari e computer sullo sfondo, rappresentante i reati aziendali e il diritto penale d'impresa.

Diritto penale d’impresa e white-collar crimes – Studio Legale Luca D’Agostino, Roma.