Non sono solo un avvocato che conosce profondamente la materia, sono anche uno sviluppatore Fullstack. Questa doppia competenza mi permette di comprendere i bisogni del mio cliente, non mi limito a scrivere clausole legali, ma comprendo l’architettura tecnica sottostante (codice, server, blockchain). Scrivo contratti software (SaaS, SLA, licenze) che reggono alla prova dei fatti e offro consulenza su e-commerce e piattaforme digitali parlando la stessa lingua dei vostri sviluppatori e CTO, eliminando incomprensioni e rischi.
Antonino Ingoglia
Avvocato Privacy & Compliance Tech | GDPR, DSA, DPO as a Service per SaaS e Startup
Informazioni generali
Privacy e GDPR, DPIA e DPO, Diritto dell’Informatica. integro la mia esperienza legale con competenze tecniche di programmazione. Questo mi consente di analizzare con precisione casi complessi legati alle nuove tecnologie, incluso l’utilizzo di intelligenza artificiale. Lavoro a stretto contatto con l’area Civilistica e Commerciale del mio studio, insieme offriamo una tutela legale a 360 gradi. L’assistenza digitale, accompagnata dalla solidità della tradizione giuridica per imprese e privati. Iscritto presso il foro di Sciacca, assisto regolarmente imprenditori digitali
Esperienza
Unisco la strategia processuale classica a una moderna capacità di analisi tecnica delle prove. In un’era in cui ogni reato lascia una traccia digitale (celle telefoniche, messaggistica, transazioni), offro una difesa che va oltre la retorica, basata su dati oggettivi e indagini difensive approfondite. Seguo il cliente dal primo atto di indagine fino alla sentenza, con reperibilità e chiarezza e
Il mio approccio al GDPR è unico perché tecnico: non mi limito a redigere documenti legali, ma so leggere l’infrastruttura del vostro sito o app. Essendo uno sviluppatore, verifico che i flussi di dati, i cookie e i database siano conformi nella pratica e non solo sulla carta. Questo elimina il rischio di sanzioni dovute alla discrepanza tra ciò che l’informativa dichiara e ciò che il codice fa realmente.
Altre categorie
Diritto civile, Diritto del lavoro, Truffe, Contratti, Diritto dello sport, Diritto di famiglia, Unioni civili, Eredità e successioni, Separazione, Divorzio, Licenziamento, Previdenza, Violenza, Omicidio, Sostanze stupefacenti, Diritto condominiale, Locazioni, Incidenti stradali, Multe e contravvenzioni, Tutela del consumatore, Risarcimento danni, Mediazione, Negoziazione assistita, Recupero crediti.
Credenziali
Corso di Formazione "Deontologia e nuovo processo di famiglia: gestione inadempienze e procedimenti di violenza domestica"
Avvocato360 (con accreditamento diretto del Consiglio Nazionale Forense - CNF) - 10/2025Il corso ha analizzato le novità introdotte dalla riforma del rito civile in materia di diritto di famiglia, con particolare focus sui procedimenti che coinvolgono episodi di violenza domestica e di genere. Ho approfondito i profili deontologici legati alla gestione del cliente in crisi familiare, la tutela dei minori e gli strumenti processuali per fronteggiare le inadempienze economiche e genitoriali. La formazione ha trattato anche l'interazione tra procedimento civile e penale nei casi di "codice rosso", rafforzando la mia competenza nella gestione integrata del conflitto familiare.
I reati informatici: i risvolti penali dello sviluppo tecnologico
Tesi di Laurea in GiurisprudenzaDescrizione: L'elaborato analizza la fenomenologia dei crimini informatici ("computer crimes") e la loro evoluzione normativa nell'ordinamento italiano, partendo dai principi della Convenzione di Budapest. La trattazione approfondisce le singole fattispecie di reato previste dal codice penale, tra cui: Frode informatica (art. 640 ter c.p.) e furto di identità digitale (phishing). Accesso abusivo a sistema informatico (art. 615 ter c.p.), con analisi delle misure di sicurezza e dell'elemento soggettivo. Danneggiamento informatico e tutela dell'integrità di dati e programmi. Intercettazione illecita e tutela della riservatezza delle comunicazioni. Il lavoro si conclude con un'analisi degli strumenti di contrasto patrimoniale, in particolare la disciplina della confisca nei reati informatici.
Il Data Processing Agreement non è un modulo: è un atto giuridico vincolante
LinkedinI dati personali non appartengono alle imprese che li trattano. Appartengono alle persone che li hanno generati.
Avvocato & Legal Engineer - Studio Legale Ingoglia Roberto
Dal 11/2024 - lavoro attualmente quiEsercito la professione legale adottando un approccio multidisciplinare che fonde la pratica forense in ambito civile e penale con le mie competenze tecniche di sviluppatore fullstack. Questa duplice prospettiva mi consente di gestire con particolare efficacia il contenzioso in materia di reati informatici e cybercrime, dove la capacità di analizzare il dato tecnico e le architetture digitali diventa un elemento decisivo per la strategia difensiva. Parallelamente, in ambito civile, offro consulenza su contrattualistica IT, proprietà intellettuale e compliance privacy, garantendo una comprensione immediata delle logiche di sviluppo software e delle dinamiche aziendali complesse. La mia attività si caratterizza per la ricerca di soluzioni creative e tecnicamente sostenibili, con l'obiettivo di abbattere le barriere comunicative tra il mondo giuridico e quello tecnologico per offrire ai clienti un'assistenza strategica, concreta e orientata al risultato.
Corso di Formazione "Deontologia e Intelligenza Artificiale: responsabilità e opportunità nello studio legale
Avvocato360 (con patrocinio e accreditamento dell'Ordine degli Avvocati di Benevento) - 11/2025Il corso ha approfondito l'impatto dell'Intelligenza Artificiale sulla professione forense sotto il profilo deontologico e pratico. Ho acquisito competenze specifiche sulla gestione dei rischi etici legati all'uso di algoritmi nello studio legale, analizzando le implicazioni in termini di responsabilità professionale, segretezza e dovere di competenza. La formazione ha trattato le opportunità di efficientamento dei processi legali tramite strumenti AI, sempre nel rispetto delle norme del Codice Deontologico Forense e delle recenti linee guida europee sull'uso etico della tecnologia nella giustizia.
Truffe online e frodi con criptovalute: profili giuridici e strumenti di tutela della vittima
Pubblicato su IUSTLABAbstract Il fenomeno delle truffe perpetrate mediante piattaforme digitali e strumenti crittografici ha assunto dimensioni sistemiche nel contesto del mercato italiano ed europeo. Il presente contributo analizza le principali fattispecie penali e civili applicabili, le possibilità concrete di tutela della vittima attraverso l'analisi forense della blockchain, gli strumenti di segnalazione alle autorità di vigilanza e i profili procedurali della denuncia-querela. L'obiettivo è fornire un quadro operativo aggiornato alla luce delle più recenti pronunce del Garante, della giurisprudenza di legittimità e del quadro normativo europeo introdotto dal Regolamento MiCA (UE) 2023/1114. 1. Inquadramento del fenomeno Le frodi online aventi ad oggetto criptovalute o strumenti finanziari digitali si manifestano attraverso schemi ricorrenti: piattaforme di trading non autorizzate che simulano l'interfaccia di broker regolamentati; schemi di tipo Ponzi mascherati da programmi di investimento in asset digitali; romance scam con conversione progressiva in criptovalute; rug pull su progetti DeFi e NFT; phishing finalizzato alla compromissione di wallet e all'esfiltrazione di seed phrase. Tali condotte si caratterizzano per tre elementi strutturali comuni: la dimensione transnazionale degli autori, la velocità di dispersione dei fondi attraverso la blockchain e l'asimmetria informativa tra vittima e truffatore, spesso acuita dalla complessità tecnica degli strumenti utilizzati. La risposta giuridica non può prescindere dalla comprensione di questa struttura tecnica. Un'analisi giuridica condotta senza la parallela ricostruzione del flusso on-chain delle transazioni produce denunce prive di elementi probatori autonomi, che raramente innescano indagini efficaci. 2. Profili penali: le fattispecie applicabili 2.1 Truffa aggravata (art. 640 c.p.) La fattispecie di truffa di cui all'art. 640 c.p. ricorre in presenza di artifici e raggiri idonei a indurre in errore la persona offesa, con conseguente profitto ingiusto e danno patrimoniale. Nel contesto delle frodi digitali, gli artifici sono tipicamente costituiti dalla creazione di piattaforme che imitano graficamente exchange o broker regolamentati, dall'utilizzo di falsi cruscotti di rendimento e dalla produzione di documentazione contrattuale apparentemente conforme. L'aggravante della minorata difesa (art. 61, n. 5, c.p.) è frequentemente contestata nei procedimenti per truffe online, in ragione dell'approfittamento delle condizioni di insicurezza proprie del mezzo telematico. La Cassazione, con orientamento consolidato (Cass. pen., Sez. II, n. 18826/2019; Sez. II, n. 11869/2021), ha riconosciuto la configurabilità dell'aggravante per le truffe commesse via internet, valorizzando la difficoltà della vittima di verificare l'identità reale del truffatore. 2.2 Frode informatica (art. 640-ter c.p.) La frode informatica ex art. 640-ter c.p. si distingue dalla truffa per l'assenza di un'induzione in errore di una persona fisica: l'intervento fraudolento incide direttamente su sistemi informatici o telematici. Nel contesto delle frodi crypto, la fattispecie rileva in presenza di accessi abusivi a sistemi, manipolazione di smart contract, creazione di siti clone che intercettano credenziali o seed phrase. Le due fattispecie — truffa e frode informatica — non si escludono a vicenda e possono concorrere quando la condotta si articola su più piani: contatto diretto con la vittima (truffa) e contestuale manipolazione tecnica dei sistemi (frode informatica). 2.3 Riciclaggio e autoriciclaggio (artt. 648-bis e 648-ter.1 c.p.) Il percorso dei fondi attraverso mixer, indirizzi multipli, bridge cross-chain e conversioni in stablecoin può integrare condotte di riciclaggio rilevanti sia ai fini penali sia ai fini delle segnalazioni internazionali. Il Gruppo di Azione Finanziaria Internazionale (FATF/GAFI) ha aggiornato nel 2023 le proprie linee guida sull'utilizzo dell'analisi blockchain nelle indagini per riciclaggio, riconoscendo la rilevanza probatoria dei report on-chain prodotti con metodologie forensi certificate. 2.4 Raccolta abusiva del risparmio e offerta non autorizzata di strumenti finanziari (artt. 130 e 166 TUF) Le piattaforme che raccolgono fondi promettendo rendimenti certi su asset digitali, senza essere iscritte nell'albo degli intermediari autorizzati da Consob, violano gli artt. 130 e 166 del D.Lgs. 58/1998 (Testo Unico della Finanza). Questo profilo, spesso trascurato nelle denunce individuali, apre un canale parallelo di segnalazione all'autorità di vigilanza e può attivare poteri ispettivi e cautelari di Consob, inclusa la richiesta di oscuramento del sito e il blocco dei domini. 3. L'analisi blockchain come strumento probatorio 3.1 Fondamenti tecnici Le transazioni su reti blockchain pubbliche — Bitcoin, Ethereum, BNB Chain e altre — sono registrate su un registro distribuito, immutabile e accessibile pubblicamente. Ogni transazione è identificata da un hash univoco e registra: l'indirizzo mittente, l'indirizzo destinatario, l'importo trasferito e il timestamp di conferma. Il carattere pseudonimo — non anonimo — di questi sistemi implica che gli indirizzi wallet non identificano direttamente una persona fisica, ma si agganciano a identità verificabili ogni volta che interagiscono con intermediari soggetti a obblighi KYC/AML: exchange centralizzati regolamentati, provider di servizi su cripto-attività (CASP) ai sensi della V Direttiva AML (Dir. UE 2018/843) e, dal 2024, del Regolamento MiCA. 3.2 Metodologia dell'analisi forense on-chain L'analisi forense on-chain si articola nelle seguenti fasi operative: Raccolta degli identificativi — hash delle transazioni, indirizzi wallet di destinazione dei fondi versati dalla vittima, timestamp delle operazioni. Tracciamento dei flussi — ricostruzione del percorso dei fondi attraverso la blockchain, con individuazione dei successivi indirizzi di transito. Clusterizzazione degli indirizzi — identificazione di gruppi di indirizzi riconducibili alla stessa gestione, sulla base di pattern di comportamento on-chain (co-spending, timing correlation, dust attacks). Identificazione dei punti di uscita — individuazione degli exchange centralizzati o dei servizi noti presso cui i fondi sono stati convertiti o depositati. Produzione del report tecnico — documento che ricostruisce il flusso in forma comprensibile per l'autorità giudiziaria, con indicazione della metodologia utilizzata e del grado di certezza delle attribuzioni. 3.3 Valore probatorio nella prassi giudiziaria La giurisprudenza italiana ha progressivamente riconosciuto la rilevanza probatoria dell'analisi blockchain, pur richiedendo che essa sia condotta con metodologie verificabili e documentate. Il Tribunale di Milano (ord. cautelare, 2022) e il GIP di Roma (decreto di sequestro, 2023) hanno valorizzato report on-chain come elementi sufficienti a fondare misure cautelari reali nei confronti di exchange coinvolti nella gestione di fondi di provenienza illecita. 4. Il percorso procedurale: dalla denuncia alle azioni cautelari 4.1 La denuncia-querela con allegati tecnici La denuncia-querela per truffa online deve essere strutturata in modo da contenere, oltre alla narrativa dei fatti, gli elementi tecnici che consentono all'autorità giudiziaria di procedere immediatamente all'identificazione dei soggetti e dei flussi coinvolti: Identificazione precisa della piattaforma (URL, dati WHOIS, screenshot con timestamp) Registro delle transazioni effettuate (hash, indirizzi, importi, date) Report on-chain allegato come documento tecnico Qualificazione giuridica delle fattispecie ipotizzate Indicazione delle autorità di vigilanza già interessate Una denuncia carente di elementi tecnici rischia di essere archiviata per mancanza di elementi investigativi autonomi, scaricando sull'autorità inquirente un onere ricostruttivo che la vittima avrebbe potuto in parte assolvere in sede di presentazione dell'esposto. 4.2 Segnalazioni alle autorità di vigilanza Parallelamente alla denuncia penale, è opportuno segnalare la piattaforma a: Consob — per le piattaforme operanti come broker o gestori senza autorizzazione, attraverso il portale dedicato alle segnalazioni di abusivismo finanziario Banca d'Italia — per gli intermediari che abbiano facilitato operazioni di raccolta abusiva o non abbiano rispettato gli obblighi AML Europol/EC3 — per le frodi con dimensione transnazionale accertata, attraverso il meccanismo di segnalazione messo a disposizione dalla piattaforma SIENA 4.3 Richieste di blocco fondi agli exchange Se l'analisi on-chain ha individuato exchange centralizzati presso cui i fondi sono transitati, è possibile inviare richieste formali di blocco e conservazione dei dati. La cooperazione degli exchange varia significativamente: quelli regolamentati nell'UE — soggetti al Regolamento MiCA dal 2024 — hanno obblighi di risposta alle autorità giudiziarie e, in alcuni casi, ai professionisti legali che agiscono per conto delle vittime, compatibilmente con le rispettive policy. 5. Il Regolamento MiCA e le nuove tutele per le vittime Il Regolamento (UE) 2023/1114 sui mercati delle cripto-attività (MiCA), pienamente applicabile dal dicembre 2024, introduce per la prima volta nell'ordinamento europeo una disciplina organica dei fornitori di servizi su cripto-attività (CASP). I CASP autorizzati sono soggetti a requisiti patrimoniali, obblighi di trasparenza, regole di governance e responsabilità verso i clienti. Questo quadro normativo ha due implicazioni dirette per la tutela delle vittime: Le piattaforme non autorizzate sono ora chiaramente qualificabili come abusive ai sensi del MiCA, con conseguente attivazione immediata dei poteri di vigilanza delle autorità nazionali competenti (in Italia, Banca d'Italia e Consob in base alla tipologia di servizio). I CASP autorizzati che abbiano gestito fondi di provenienza illecita possono essere chiamati a rispondere di carenze nelle procedure di adeguata verifica, aprendo scenari di responsabilità civile nei confronti degli intermediari, oltre che penale nei confronti dei truffatori. 6. Conclusioni operative La tutela delle vittime di truffe online con criptovalute è possibile, ma richiede un approccio integrato che unisca competenza penalistica, conoscenza della normativa finanziaria europea e capacità di analisi tecnica della blockchain. La tempestività dell'intervento — idealmente entro le prime 72 ore dall'individuazione della truffa — incide in modo determinante sulle possibilità di tracciamento dei fondi e di attivazione di misure cautelari efficaci. Il recupero delle somme non può essere garantito da nessun professionista. Ciò che può essere garantito è la qualità dell'impianto probatorio, la correttezza procedurale della denuncia e la massimizzazione delle possibilità di intervento nelle sedi penali, civili e regolatorie disponibili. Riferimenti normativi e giurisprudenziali Codice Penale — artt. 640, 640-ter, 648-bis, 648-ter.1 D.Lgs. 58/1998 (TUF) — artt. 130, 166 Regolamento (UE) 2023/1114 (MiCA) Direttiva (UE) 2018/843 (V Direttiva AML) FATF Guidance on Virtual Assets and Virtual Asset Service Providers (aggiornamento 2023) Cass. pen., Sez. II, n. 18826/2019 — aggravante minorata difesa nelle truffe online Cass. pen., Sez. II, n. 11869/2021 — concorso truffa e frode informatica Linee guida EDPB 01/2021 — trattamento dei dati nelle indagini su frodi digitali
Truffa con criptovalute: cosa fare davvero nelle prime 72 ore (e cosa non fare mai)
Pubblicato su IUSTLABOgni settimana ricevo messaggi da persone che hanno perso migliaia di euro — a volte decine di migliaia — attraverso piattaforme di trading online, broker non autorizzati o sedicenti esperti di investimento in criptovalute. La prima cosa che mi dicono, quasi sempre, è la stessa: "Mi hanno detto che con le crypto non si può fare nulla." Questa affermazione è sbagliata. Non solo tecnicamente, ma giuridicamente. E spesso è la frase che i truffatori stessi — o chi si spaccia per "studio di recupero fondi" — usano per convincere le vittime a rinunciare a ogni iniziativa, o peggio, a pagare un secondo anticipo per un secondo servizio inesistente. La verità è più articolata: le possibilità di tutela esistono, dipendono dalla tempestività dell'intervento, dalla qualità delle informazioni disponibili e dalla capacità di integrare competenze giuridiche e analisi tecnica della blockchain. Quello che non esiste è il recupero garantito — e chi lo promette è quasi sempre parte del problema, non della soluzione. I primi 72 ore: la finestra che non si può perdere Quando una truffa con criptovalute avviene, il fattore tempo è critico per ragioni tecniche precise. Le criptovalute si muovono velocemente tra wallet: i truffatori tendono a frammentare i fondi in micro-transazioni, a utilizzare mixer (servizi che "mescolano" le transazioni per renderne più difficile il tracciamento) o a convertire rapidamente i fondi in stablecoin o in valuta fiat tramite exchange centralizzati. Nei primi 72 ore, i fondi potrebbero ancora essere in movimento su wallet identificabili, o potrebbero non essere ancora stati convertiti in valuta tradizionale attraverso un exchange che applica procedure KYC/AML. Dopo questa finestra, non è detto che tutto sia perduto — ma le possibilità si restringono. Cosa fare immediatamente: Non effettuare ulteriori pagamenti — nemmeno se la piattaforma promette di "sbloccare" il prelievo, nemmeno se qualcuno ti contatta dicendo di poter recuperare i fondi in cambio di un anticipo. Conservare tutto — screenshot della piattaforma, email, messaggi WhatsApp/Telegram, contratti firmati, ricevute di pagamento, codici delle transazioni (hash), indirizzi wallet utilizzati. Registrare gli indirizzi blockchain — ogni transazione in criptovaluta ha un identificativo univoco (transaction hash) e coinvolge indirizzi wallet tracciabili. Questi dati sono il punto di partenza per qualsiasi analisi successiva. Contattare un professionista qualificato — non una "società di recupero fondi", ma un avvocato che conosce sia il diritto penale sia le procedure specifiche degli exchange internazionali. Quello che non bisogna fare è altrettanto importante: non pubblicare online i propri dati o i dettagli della vicenda, non rispondere a chi si presenta spontaneamente offrendo aiuto, non cancellare conversazioni o documenti pensando che siano inutili. Nella mia esperienza, alcune delle prove più decisive sono emerse da screenshot apparentemente banali o da link a pagine web che la vittima stava per eliminare. Come funziona l'analisi blockchain: la truffa lascia sempre una traccia L'idea che le criptovalute siano completamente anonime è uno dei malintesi più diffusi e, paradossalmente, più utili ai truffatori. La realtà è diversa. Le transazioni su blockchain — Bitcoin, Ethereum, BNB Chain e molte altre — vengono registrate su un registro pubblico e immutabile, accessibile a chiunque. Ogni movimento di fondi tra wallet è permanentemente visibile, con indicazione dell'indirizzo mittente, dell'indirizzo destinatario, dell'importo e del timestamp della transazione. La blockchain non garantisce l'anonimato: garantisce lo pseudonimato. Gli indirizzi wallet non riportano un nome, ma si agganciano a identità verificabili ogni volta che entrano in contatto con un intermediario regolamentato: un exchange centralizzato (Binance, Coinbase, Kraken, OKX), un servizio di pagamento, un provider che applica le procedure KYC (Know Your Customer) e AML (Anti-Money Laundering) previste dalla normativa europea e internazionale. L'analisi on-chain consiste nel ricostruire il percorso dei fondi attraverso software specializzati: si mappano gli indirizzi, si individuano i cluster di wallet riconducibili alla stessa gestione, si identificano i passaggi verso exchange o servizi noti, si rilevano pattern tipici di offuscamento come l'uso di mixer, bridge cross-chain o la frammentazione in micro-transazioni progettata per complicare il tracciamento. Il risultato non è una lista di nomi — sarebbe troppo semplice. Ma è spesso un flusso documentato, che individua dove i fondi sono transitati e quale exchange o intermediario ha gestito la fase di conversione. Ed è precisamente su quel punto di contatto tra blockchain e sistema finanziario tradizionale che si apre uno spazio di intervento giuridico concreto. Gli schemi di frode più diffusi: riconoscerli è il primo passo Nel mio lavoro di analisi e assistenza legale in questo ambito, ho identificato pattern ricorrenti che vale la pena descrivere con precisione, perché riconoscerli aiuta non solo le potenziali vittime ma anche i professionisti che si trovano ad assisterle. Piattaforme di trading fasulle — Siti che simulano con precisione grafica l'interfaccia di broker regolamentati o exchange noti. Permettono di vedere rendimenti crescenti sul proprio "cruscotto", accettano depositi reali, ma bloccano sistematicamente i prelievi adducendo motivi diversi: tasse da pagare anticipatamente, "sblocchi" KYC, commissioni di uscita. L'obiettivo è indurre nuovi depositi finché la vittima non smette di pagare o si accorge della truffa. Schemi Ponzi mascherati da investimento crypto — Rendimenti garantiti, fissi, presentati con terminologia tecnica: arbitraggio algoritmico, AI trading bot, staking ad alto rendimento. I fondi dei nuovi investitori finanziano i prelievi di quelli più anziani, fino al collasso inevitabile della struttura. La caratteristica giuridicamente rilevante è la promessa di rendimento certo: illecita ai sensi della normativa sull'offerta pubblica di strumenti finanziari. Romance scam con conversione crypto — Tra i casi più dolorosi. Un contatto online — su social network, app di incontri, piattaforme di community — costruisce nel tempo un rapporto di fiducia, spesso presentandosi come un esperto di investimenti. Progressivamente introduce la vittima in una piattaforma di trading di propria gestione, convince a depositare somme crescenti, quindi sparisce. Il danno psicologico si somma a quello economico. Rug pull su progetti DeFi o NFT — Lancio di token o collezioni NFT con marketing aggressivo, promesse di utilità futura, community artificialmente costruita. Dopo la raccolta fondi, gli sviluppatori svuotano improvvisamente la liquidità e abbandonano il progetto. In alcuni casi, il codice del contratto intelligente (smart contract) conteneva già le istruzioni per questa operazione. Phishing e furto di credenziali — Siti clone di wallet o exchange ufficiali, email che imitano comunicazioni di piattaforme reali, malware che intercettano seed phrase. Una volta ottenuta la chiave privata o la frase di recupero del wallet, il truffatore può spostare tutti i fondi in pochi secondi. Ogni schema ha caratteristiche giuridiche distinte, e la strategia di tutela varia di conseguenza: non esiste un approccio universale, e per questo la valutazione preliminare del caso è indispensabile. Il percorso di tutela: dall'analisi al procedimento Un approccio serio alla tutela delle vittime di truffe crypto si sviluppa in fasi sequenziali, in cui ogni passo dipende da quello precedente. Prima fase — Raccolta e verifica delle informazioni. Si ricostruisce la storia della vicenda: piattaforme utilizzate, canali di comunicazione con i truffatori, modalità dei versamenti, hash delle transazioni, indirizzi wallet di destinazione. In questa fase si valuta anche il quadro giuridico: dove ha sede apparente la piattaforma, quale normativa è invocabile, quali autorità sono competenti. Seconda fase — Analisi blockchain. Sulla base degli hash e degli indirizzi raccolti, si svolge l'analisi on-chain dei flussi. L'obiettivo è produrre un report tecnico che ricostruisca il percorso dei fondi, individui i punti di contatto con exchange o intermediari identificabili, e quantifichi le somme tracciate. Questo documento sarà allegato alla denuncia e potrà supportare eventuali richieste di blocco fondi. Terza fase — Denuncia-querela. Si predispone e deposita un esposto circostanziato presso la Procura della Repubblica competente. Non una denuncia generica, ma un atto che indica con precisione: i fatti, le date, gli importi, le transazioni blockchain documentate, i soggetti coinvolti nella misura in cui sono identificabili, i reati ipotizzati (truffa aggravata ex art. 640 c.p., sostituzione di persona, eventuale associazione per delinquere, riciclaggio). La qualità della denuncia incide direttamente sulla qualità delle indagini. Quarta fase — Azioni mirate verso exchange e autorità di vigilanza. Se l'analisi blockchain ha individuato exchange presso i quali i fondi sono transitati, si valuta l'invio di richieste formali di blocco e conservazione dei dati, compatibilmente con le politiche degli exchange e le norme applicabili. Si valuta altresì la segnalazione a Consob e Banca d'Italia per le piattaforme che hanno operato raccolta abusiva di risparmio o offerta di strumenti finanziari senza autorizzazione. Quinta fase — Azioni civili (dove praticabili). Se i truffatori o eventuali complici sono identificabili e radicati in giurisdizioni in cui l'azione è sostenibile, si valuta l'attivazione di procedimenti civili per risarcimento danni. In alcuni casi, anche intermediari finanziari tradizionali che non hanno rispettato i propri obblighi di adeguata verifica antiriciclaggio possono essere coinvolti in un'azione di responsabilità. Il problema delle false società di recupero fondi Esiste un fenomeno che aggrava ulteriormente la situazione delle vittime: quello delle strutture — spesso con nome in inglese, sito web raffinato, falsi attestati e presunte affiliazioni internazionali — che contattano le vittime proponendo un recupero garantito dei fondi, dietro pagamento anticipato di commissioni o "spese operative". Gli indicatori di allarme sono sempre gli stessi: Promessa di recupero certo o altamente probabile in tempi brevi, spesso accompagnata da percentuali di successo inventate ("recuperiamo il 94% dei fondi") Richiesta di pagamento anticipato elevato, spesso in criptovalute o metodi non tracciabili, giustificato come "deposito fiduciario" o "spese investigative" Assenza di un avvocato iscritto a un albo chiaramente identificabile come responsabile dell'attività Contatto non richiesto — la vittima non ha cercato questo servizio, è stata contattata: spesso perché il suo nome è circolato in forum o database di vittime acquistati dai truffatori stessi Urgenza artificiale — "dobbiamo agire entro 48 ore o i fondi vengono definitivamente dispersi" Questo secondo livello di truffa è particolarmente insidioso perché sfrutta esattamente la fragilità psicologica di chi ha già subito un danno grave e vuole disperatamente credere che esista una soluzione rapida. La risposta onesta è che nessun professionista serio può garantire il recupero, e che ogni valutazione deve partire da un'analisi documentata, non da un contratto firmato in fretta dietro promessa di risultato. Profili penali rilevanti: i reati ipotizzabili Dal punto di vista penale, le truffe con criptovalute attivano un ventaglio di fattispecie che vale la pena enunciare con precisione, perché la loro corretta qualificazione incide sulla competenza della Procura, sulla gravità del procedimento e sulle misure cautelari applicabili. Truffa aggravata (art. 640, comma 2, c.p.) — La fattispecie classica, integrata quando si riscontra l'induzione in errore mediante artifici e raggiri, con conseguente danno patrimoniale per la vittima. L'aggravante è spesso integrata dalla minorata difesa (art. 61 n. 5 c.p.) quando la truffa viene perpetrata online, o dalla circostanza che il fatto è stato commesso in danno di più persone. Frode informatica (art. 640-ter c.p.) — Quando la condotta ha inciso su sistemi informatici o telematici: accessi abusivi, manipolazione di piattaforme, creazione di siti clone. Questa fattispecie si affianca spesso alla truffa, non la sostituisce. Riciclaggio e autoriciclaggio (artt. 648-bis e 648-ter.1 c.p.) — Il passaggio dei fondi attraverso mixer, indirizzi multipli e conversioni può integrare condotte di riciclaggio, rilevante anche ai fini delle segnalazioni alle autorità finanziarie internazionali. Abusiva raccolta del risparmio e offerta abusiva di strumenti finanziari (artt. 130 e 166 TUF) — Per le piattaforme che hanno operato come broker o gestori di portafoglio senza le autorizzazioni Consob previste dal Testo Unico della Finanza. Questo apre un canale parallelo di segnalazione e, in alcuni casi, di responsabilità di soggetti operanti sul territorio italiano. La corretta qualificazione giuridica non è un esercizio accademico: determina la competenza territoriale della Procura, la gravità del titolo di reato, l'applicabilità di misure patrimoniali e la possibilità di attivare rogatorie internazionali nei casi con elementi esteri. Il differenziatore: diritto digitale e comprensione tecnica La gestione di un caso di truffa con criptovalute richiede qualcosa che va oltre la preparazione penalistica tradizionale. Richiede la capacità di leggere un block explorer, di capire cosa significa che un wallet ha effettuato una "peel chain", di distinguere un mixer da un bridge cross-chain, di sapere quali exchange cooperano con le autorità europee e quali no. Non ogni vicenda ha un esito positivo. Ma ogni vicenda merita di essere analizzata con strumenti adeguati, da professionisti che conoscono sia il codice — quello penale e quello della blockchain.
ChatGPT a supporto nello studio legale: da curiosità a competenza
Avvocato 360 - 1/2026HatGPT e l'Intelligenza Artificiale nello Studio Legale: da Curiosità a Competenza Avvocato360 — Corso online in streaming | Completato il 4 novembre 2025 1 credito formativo CNF — materia non obbligatoria (prot. RIC-2025-00004101) Il corso ha affrontato l'integrazione pratica degli strumenti di intelligenza artificiale generativa — in particolare ChatGPT — nell'attività quotidiana dello studio legale. I contenuti hanno coperto l'utilizzo dell'AI per la ricerca giuridica, la redazione e revisione di atti, la sintesi di documenti complessi, la gestione della comunicazione professionale e i limiti etici e deontologici dell'uso di questi strumenti nell'esercizio della professione forense. Il percorso formativo è stato accreditato dal Consiglio Nazionale Forense, che ne ha riconosciuto il valore ai fini della formazione continua obbligatoria degli avvocati iscritti agli albi italiani.
Superbonus 110% e Contenzioso: l'Era della "Prova Digitale" nei cantieri fantasma
Pubblicato su IUSTLABIl 2025 si sta rivelando l'anno della resa dei conti per la stagione dei bonus edilizi. Archiviata l'euforia fiscale, i nodi stanno venendo al pettine nelle aule di tribunale, dove assistiamo a un'impennata di contenziosi tra committenti, General Contractor e istituti di credito. Ma ciò che rende queste cause uniche nel panorama del diritto civile non è tanto l'oggetto – l'inadempimento contrattuale è storia vecchia quanto il codice – bensì la natura della prova. Nelle recenti sentenze di merito che stanno iniziando a popolare le banche dati, emerge chiaramente come la tradizionale perizia tecnica d'ufficio (CTU) non sia più sufficiente. Quando un condominio cita in giudizio un'impresa per lavori mai eseguiti a fronte di SAL (Stati Avanzamento Lavori) regolarmente asseverati e ceduti, il cuore del processo si sposta dall'edilizia all'informatica forense. Come si dimostra che quel SAL al 30% era falso se il cantiere è stato smantellato? La risposta risiede nei metadati. L'avvocato civilista oggi si trova a dover contestare la datazione di foto digitali allegate alle asseverazioni, verificando i dati EXIF per scoprire se sono state scattate realmente nel giorno dichiarato o se sono "riciclate" da altri cantieri. Si trova a dover analizzare i log degli scambi email certificati (PEC) e delle piattaforme di interscambio documentale per ricostruire la cronologia esatta del "visto di conformità". In alcuni casi pionieristici, si inizia addirittura a parlare di notarizzazione su blockchain dei giornali di cantiere come unica prova opponibile per garantire l'immutabilità del dato temporale di fronte all'Agenzia delle Entrate. Un altro fronte caldissimo è la responsabilità "solidale ma non troppo" delle piattaforme di cessione del credito. La giurisprudenza sta iniziando a distinguere tra la mera diligenza formale (il controllo "a video" dei documenti) e la diligenza qualificata richiesta all'operatore professionale. Qui la competenza tecnica torna prepotente: l'algoritmo antifrode della banca ha funzionato? Il sistema di KYC ( Know Your Customer ) digitale era adeguato o facilmente aggirabile da società cartiere create con identità sintetiche? Il contenzioso civile sul Superbonus, in definitiva, non è una battaglia sul calcestruzzo, ma sui flussi di dati. Chi riesce a dimostrare la tracciabilità digitale dell'opera vince; chi si affida ancora alla sola carta rischia di trovarsi con un pugno di mosche (e un cassetto fiscale vuoto). Per noi legali, questo impone un cambio di paradigma: la "direzione lavori" legale deve necessariamente affiancarsi a quella tecnica, vigilando non solo sui mattoni, ma sui bit che li rappresentano giuridicamente.
L'algoritmo nel Codice: la nuova responsabilità civile dopo la Legge 132/2025 e la sfida della "Black Box"
Pubblicato su IUSTLABL'entrata in vigore della Legge 132/2025 ha segnato uno spartiacque decisivo per il civilista contemporaneo, traghettando definitivamente l'Intelligenza Artificiale da argomento di speculazione dottrinale a materia di quotidiana applicazione forense. Se fino a ieri ci interrogavamo sulla natura giuridica degli algoritmi, oggi siamo chiamati a confrontarci con le modifiche operative che questa normativa ha apportato al nostro sistema, in particolare sul versante della responsabilità civile e della procedura. L'aspetto forse più impattante per la professione riguarda la modifica dell'articolo 9 del Codice di Procedura Civile. La scelta del legislatore di attribuire al Tribunale, in composizione monocratica, la competenza esclusiva per le cause aventi ad oggetto il funzionamento di sistemi di intelligenza artificiale non è meramente organizzativa. Essa sottende la presa d'atto che la materia richiede una specializzazione tecnica che sfugge alle logiche della giustizia minore. Per l'avvocato, questo significa che ogni contenzioso che coinvolga un danno da algoritmo – si pensi a un errore diagnostico di un software medico o a una discriminazione operata da un sistema di recruiting automatizzato – richiede ora una preparazione tecnica di livello superiore, dove la comprensione del codice sorgente diventa tanto rilevante quanto quella del codice civile. Sul piano sostanziale, la vera sfida che ci troviamo ad affrontare risiede nel superamento del tradizionale schema della responsabilità aquiliana ex art. 2043 c.c. La natura opaca degli algoritmi di Machine Learning e Deep Learning rende spesso diabolica la prova del nesso eziologico e dell'elemento soggettivo. In questo contesto, la nuova disciplina, recependo gli impulsi della Direttiva UE sulla responsabilità da IA, spinge verso un modello di disclosure tecnica obbligatoria e presunzioni relative di causalità. Non siamo più di fronte alla sola responsabilità del produttore per prodotto difettoso, ma a una nuova forma di responsabilità "algoritmica" in cui chi addestra il modello e ne definisce i parametri risponde delle "allucinazioni" della macchina. Interessante è anche il risvolto deontologico introdotto dalla normativa, che impone all'avvocato un dovere di trasparenza verso il cliente in caso di utilizzo di strumenti di IA generativa per la redazione di atti o pareri. Questo obbligo non è un mero formalismo, ma il riconoscimento che l'apporto umano resta insostituibile nel vaglio critico dell'output macchinico. Come professionisti che vivono l'intersezione tra diritto e sviluppo software, dobbiamo essere i primi a chiarire che l'IA non è un oracolo, ma uno strumento statistico soggetto a bias. In conclusione, la riforma del 2025 ci impone di abbandonare l'approccio tecnofobico o, all'opposto, acriticamente entusiasta. La difesa dei diritti civili nell'era digitale passerà sempre più dalla capacità dell'avvocato di "aprire la scatola nera" dell'algoritmo, traducendo in linguaggio giuridico le logiche binarie che oggi governano, spesso invisibilmente, i rapporti sociali ed economici.
Corso di Formazione "Protezione della forma dei prodotti: design, marchi di forma e brevetti"
Avvocato360 (con accreditamento diretto del Consiglio Nazionale Forense - CNF) - 11/2025Il corso ha affrontato la disciplina della tutela della proprietà industriale, focalizzandosi sulle strategie legali per proteggere l'estetica e la funzionalità dei prodotti. Ho approfondito le distinzioni e le sovrapposizioni tra la registrazione di disegni e modelli (Design), i marchi di forma (c.d. marchi tridimensionali) e la brevettabilità delle invenzioni. La formazione ha fornito strumenti pratici per assistere le imprese nella valorizzazione dei propri asset immateriali e nella difesa dalla contraffazione, con particolare attenzione alle recenti pronunce giurisprudenziali in materia di shape marks.
Addio Cookie Banner? Il "Digital Omnibus" 2025 e il paradosso della privacy integrata nel browser
Pubblicato su IUSTLABSe c'è un elemento che ha reso la navigazione web un percorso a ostacoli negli ultimi anni, è l'onnipresente banner dei cookie . Tuttavia, il 2025 potrebbe segnare la fine di questa "fatica da consenso". La Commissione Europea, attraverso il pacchetto "Digital Omnibus", sta spingendo verso una rivoluzione tecnica che noi professionisti della privacy, specialmente quelli con un background informatico, attendevamo da tempo: il consenso centralizzato a livello di browser. L'idea è tecnicamente elegante quanto giuridicamente complessa: spostare la scelta dell'utente dal singolo sito alle impostazioni del software di navigazione (Chrome, Firefox, Safari). Immaginate di settare una volta per tutte la vostra "Privacy Preference" e lasciare che il browser invii automaticamente un segnale (una sorta di evoluzione del vecchio Do Not Track ) a ogni server che contattate. Per le aziende, questo significa dover riscrivere l'architettura dei propri siti web per "ascoltare" questi segnali automatizzati anziché bloccare l'utente con pop-up invasivi. Dal punto di vista della compliance, la sfida sarà dimostrare che quel segnale tecnico corrisponda davvero a un consenso "informato e inequivocabile" ex art. 4 GDPR, e non a una spunta messa distrattamente durante l'installazione del browser. Ma la vera tempesta perfetta del 2025 si gioca su un altro fronte: l'addestramento dell'Intelligenza Artificiale. Le nuove proposte normative sembrano aprire alla possibilità di utilizzare dati personali per il training dei modelli AI basandosi sul "legittimo interesse" anziché sul consenso esplicito . Questo è un cambio di paradigma radicale che mette noi consulenti privacy di fronte a un dilemma operativo: come si bilancia il legittimo interesse di una Big Tech ad addestrare un LLM ( Large Language Model ) con il diritto all'oblio dell'utente, se i suoi dati sono ormai "fusi" nei pesi sinaptici di una rete neurale e non sono più estraibili? Inoltre, il Garante Privacy continua a sanzionare severamente la raccolta di consensi "a strascico" per finalità di marketing eterogenee. La recente giurisprudenza amministrativa conferma che un database costruito con consensi generici è, di fatto, un asset aziendale "tossico", inutilizzabile e passibile di sanzioni milionarie. In questo scenario, il ruolo del DPO cambia pelle. Non è più il burocrate che aggiorna il registro dei trattamenti, ma diventa un auditor tecnico che deve sedersi al tavolo con gli sviluppatori. Deve capire se l'API che collega il CRM al sito web sta trasferendo dati in chiaro, se il "consenso one-click" è implementato correttamente nel codice JavaScript e se i log di sistema sono a prova di ispezione. La privacy del 2025 non si scriverà più (solo) nelle informative legali, ma direttamente nell'architettura del software.
Cybercrime 2025: la nuova estorsione informatica e la sfida probatoria delle criptovalute
Pubblicato su IUSTLAB Cybercrime 2025: la nuova estorsione informatica e la sfida probatoria delle criptovalute L'evoluzione del diritto penale segue ormai il passo frenetico dell'innovazione tecnologica, e il biennio 2024-2025 ne è la prova lampante. La recente Legge 90/2024 sulla cybersicurezza e il nuovo Disegno di Legge sull'IA hanno ridisegnato i confini della responsabilità penale, costringendo l'avvocato penalista a diventare un analista forense dei dati. Un primo punto di svolta riguarda la riformulazione dell'estorsione informatica nel novellato articolo 629 c.p., che oggi punisce severamente chi, mediante attacchi ransomware , blocca i sistemi aziendali per chiedere un riscatto. Qui la competenza tecnica diventa cruciale: non basta più contestare il fatto storico, ma occorre analizzare i log di sistema per verificare se vi sia stata una reale "intrussione" o se, come accade in casi limite, il blocco sia derivato da un malware autoinstallante che fa venire meno l'elemento della "costrizione" attiva tipica dell'estorsione classica. La difesa efficace, in questi casi, nasce dalla capacità di leggere i metadati dell'attacco prima ancora degli atti di indagine. Ancora più insidioso è il terreno delle criptovalute. La sentenza n. 1760/2025 della Cassazione ha segnato un precedente "rivoluzionario" annullando un sequestro di Bitcoin in un caso di frode fiscale, stabilendo che la valuta virtuale non è automaticamente equiparabile al denaro contante ai fini della confisca. Questo apre scenari difensivi enormi: se il Bitcoin è un "asset digitale" e non moneta, come si calcola il "profitto" del reato in un mercato volatile? La risposta richiede di padroneggiare concetti come wallet non-custodial e private key , dimostrando che la mera disponibilità di una stringa alfanumerica non equivale sempre al possesso giuridico del bene. Infine, non possiamo ignorare l'introduzione del reato di deepfake (art. 612-quater c.p.). La norma punisce la diffusione di contenuti manipolati dall'IA, ma pone un problema probatorio gigantesco: come si distingue un falso generato da una GAN ( Generative Adversarial Network ) da un video reale ma degradato? Senza una perizia tecnica che analizzi gli artefatti digitali a livello di pixel, il rischio di condannare sulla base di una "verosimiglianza" visiva è altissimo. Essere avvocati penalisti oggi significa presidiare questa terra di confine, significa sapere che un sequestro probatorio di un server può essere nullo se non rispetta la catena di custodia dell'hash, e che dietro ogni accusa di "accesso abusivo" c'è spesso un sistema informatico mal configurato che ha lasciato la porta aperta. Non resta che dire: " La vera difesa, oggi più che mai, si gioca sul codice binario prima che su quello penale."
Leggi altre credenziali (10)
Lo studio
Studio Legale Avv. Roberto Ingoglia
Via Campione 4
Ribera (AG)