Cyberavvocato-cambiera-la-professione-con-lIA

Cyberavvocato: cambierà la professione con l’IA?

L’intelligenza artificiale cambierà il ruolo dell’avvocato e l’esercizio della professione forense?

Il Covid-19 ha favorito l’avanzata del cosiddetto Cyberuomo: ora emblema della nuova realtà post-pandemica. Si compone di intelligenza umana e intelligenza artificiale e sembra stia rivoluzionando in particolare il mondo del lavoro. A questo proposito, si parlerà dunque di un cyberprofessionista, capace di sconvolgere l’attuale sistema.

Cyber-professionista nel mondo legale: l’intelligenza artificiale sostituirà l’avvocato? L’intervista per Forbes

Per quanto riguarda il mondo forense, si parla della nascita del cyberavvocato: la nuova figura con intelligenza ibrida che affianca e completa la figura dell’avvocato. Tuttavia, questa figura non andrebbe a stravolgere o sostituire il ruolo e la funzione “tradizionale” dell’avvocato.

 

 

Per avere un quadro più completo sul ‘Cyberavvocato’ e sul suo ruolo all’interno del mondo legale, Forbes intervista Carlo Gagliardi, managing partner di Deloitte Legal. Vediamo assieme quali sono state domande e risposte in merito a questa curiosa novità.

Intelligenza ibrida e Cyberavvocatol’IA nel mondo del lavoro

Innanzitutto, si prevede una divisione sinergica dei compiti tra l’attività umana e quella tecnologica. Ovvero, si chiede all’intelligenza artificiale:

  • la gestione delle attività di routine;
  • l’automazione di una serie di attività ripetitive o di processo;
  • l’analisi di grandi moli di dati come la Big Data, ora possibile solo con tecnologie avanzate.

Quindi, si tratta di un’attività di affiancamento per l’avvocato. In particolare sarà utile anticipare problematiche legali con l’analisi predittiva. Ossia, la capacità di analizzare informazioni complesse per prefigurare scenari futuri. Il risultato, l’unione delle forze e delle competenze è la cosiddetta intelligenza ibrida.

Dunque, l’intelligenza umana si svincola dalla necessità di gestire la quotidianità, la routine o alcuni processi complessi ma ripetitivi delle attività legali. Ora, si può concentrare prevalentemente sulle attività strategiche, decisionali e ad alto valore aggiunto con un impatto significativo anche nella dimensione privata.

Difatti, migliora l’equilibrio tra lavoro e vita privata: riduce la frustrazione che deriva dall’esecuzione di compiti e attività a basso valore aggiunto.

Cyberavvocato: i vantaggi della digitalizzazione in ambito legale

Ora, grazie ad alcune soluzioni tecnologiche legali si migliora l’efficienza e l’efficacia dei servizi per il cliente. Dunque, sarà più fluida la comunicazione tra:

  • gli avvocati interni;
  • le funzioni aziendali;
  • i consulenti esterni.

Così, si gestiscono in totale trasparenza le risorse e si potranno monitorare i KPI.

 

LEGGI ANCHE:

Cybersicurezza: 6 minacce interne da gestire

Investimenti in intelligenza artificiale: bassa priorità per l’Italia

 

formalismo cassazione corte europea

Cassazione, la Corte Europea condanna l’eccessivo formalismo

La sentenza del 28 ottobre 2021 della Corte di Strasburgo ha riconosciuto ad un imprenditore italiano il danno morale subito dal rigetto del suo ricorso da parte della Cassazione per un «eccessivo formalismo che viola i principi di giusto processo del cittadino».

Ricorso rigettato dalla Cassazione per eccessivo formalismo

Secondo la Corte di Cassazione l’atto di ricorso presentato dall’imprenditore, in cui lo stesso contestava lo sfratto dal suo negozio intimatogli nei due precedenti appelli, mancava dei requisiti di forma necessari a comprendere e ad identificare i passaggi della sentenza di appello utili a sostenere la propria tesi difensiva.

Il ricorso alla Corte Europea e il verdetto

L’imprenditore non si è dato per vinto e ha presentato un ulteriore ricorso alla Corte di Strasburgo, che lo ha accolto con la sentenza del 28 ottobre 2021, sentenziando che nel precedente processo in Cassazione erano presenti tutti i riferimenti necessari all’identificazione della sentenza d’appello, tra cui il richiamo al documento originario.

La Corte Europea ha quindi dichiarato inammissibile il rigetto del ricorso da parte della Cassazione, sostenendo che così facendo si siano «violati i principi di giusto processo sanciti dalla Convenzione Europea dei diritti dell’uomo».

Secondo la Corte Europea, infatti, il rigetto del ricorso è stato dovuto ad un eccessivo formalismo da parte della Corte di Cassazione, che non si adatta al principio di autonomia dei ricorsi e non garantisce l’amministrazione della giustizia.

Risarcimento per danno morale

Con questa sentenza la Corte di Strasburgo ha attribuito alla Cassazione italiana la violazione dell’art. 6 della CEDU, la Convenzione europea dei diritti dell’uomo, che affronta il tema dell’equo processo). Ha accolto il ricorso del ricorrente e gli ha riconosciuto un risarcimento di 9.600 euro per danni morali, a cui andrà aggiunto l’eventuale ammontare dell’imposta dovuta.

Vuoi rendere la tua attività più sicura? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Quando le videoriprese non rientrano nelle intercettazioni

Innovazioni tecnologiche e impatto sulle indagini forensi


LEGGI ANCHE

Rifiuta turisti israeliani: polemica su un hotel del Bellunese

Il presidente della Regione Veneto, Luca Zaia, ha espresso sdegno: “Se confermato, è un fatto di estrema gravità. Il Veneto deve garantire porte aperte a…

palazzo ministero giustizia

Ministero giustizia: entro settembre al via i pagamenti dei nuovi 4000 AUPP

NoiPa ha assicurato che, con rata urgente, nel mese di settembre verranno processati i pagamenti degli stipendi.

Ufficio per il Processo, tra stabilizzazione e sfide future

Il Ministero annuncia 6.000 stabilizzazioni, ma ribadisce la natura straordinaria del progetto

Google-fornisce-dati-personali-agli-USA-

Google fornisce dati personali agli USA

Privacy a rischio: la multinazionale Google trasferisce i dati delle persone al governo statunitense

L’account e gli indirizzi IP degli utenti registrati in Google non sembrano essere così al sicuro come si potrebbe pensare. Infatti, pare che nel momento in cui la Casa Bianca richieda alla multinazionale di avere un certo tipo di dati, questi vengano effettivamente comunicati. Il problema? Chiunque potrebbe diventare un potenziale criminale.

Big Tech e Stati Uniti: la collaborazione permette il passaggio dei dati personali

Se il Governo degli Stati Uniti d’America chiede delle informazioni, le Big Tech (le 5 maggiori multinazionali dell’IT occidentali) rispondono e le forniscono. Effettivamente, si tratta di una pratica lecita e stabilita nella sentenza Schrems II e in particolare alla sezione 702 del FISA. Tra le altre cose, qui si evince che le aziende sono obbligate a concedere agli Stati Uniti l’accesso alle informazioni di soggetti stranieri che utilizzano servizi americani.

 

 

Tuttavia, sembra che quanto detto non sia abbastanza per gli USA, che pretenderebbero la ricevuta di una moltitudine di dati da Google. Vediamo assieme i casi.

Trasferimento dei nostri dati personali dalle multinazionali IT al nuovo continente: i casi

Innanzitutto, un primo caso si riscontra nel 2019, quando si indagava su dei reati sessuali commessi ai danni di una minore. Quindi, gli investigatori si sono rivolti a Google ai fini di individuare i colpevoli del reato. Chiedevano alla multinazionale di fornire informazioni su chiunque avesse cercato il nome della vittima. Oppure, informazioni correlate al caso come il nome di sua madre o il suo indirizzo, per un arco temporale di 16 giorni.

Successivamente, a Google si chiedeva di fornire i dati dell’account e gli indirizzi IP di tutte le persone corrispondenti ai criteri di ricerca. Indubbiamente, anche se si trattasse di pochi account coinvolti, è una vicenda che desta perplessità e preoccupazione. Effettivamente, si tratterebbe di uno dei casi di keyword warrant di maggiore portata mai registrati.

Tuttavia, è bene ricordare che il Garante della Privacy europeo non agisce nella stessa maniera e una simile situazione non è verosimile nel “vecchio continente”.

Ad oggi, gli unici due casi simili resi noti al pubblico sono:

  • nel 2020, quando si chiedevano i dati di chiunque avesse cercato l’indirizzo di una vittima di incendio doloso in un caso che coinvolgeva il cantante R Kelly;
  • nel 2017, quando un giudice del Minnesota chiedeva a Google di fornire informazioni su chiunque avesse cercato il nome di una vittima di frode all’interno di una precisa città.

Leggi l’articolo completo su Secondo legge

 

LEGGI ANCHE:

Garante Privacy: i messaggi commerciali su LinkedIn non sono permessi

Rischi sicurezza in Google Chrome: l’azienda invita gli utenti ad aggiornare il browser il prima possibile

 

videoriprese intercettazioni servicematica

Quando le videoriprese non rientrano nelle intercettazioni

Le videoriprese di comportamenti non comunicativi è considerata una prova atipica e non è soggetta all’applicazione di quanto previsto per le intercettazioni. Pertanto, non necessita dell’autorizzazione del giudice delle indagini.

Questo è quanto deciso dalla Corte di Cassazione con la sentenza n. 43609/2021.

La sentenza riguarda alcune indagini sull’illecito trattamento e sversamento di rifiuti da parte di un opificio.
Per osservare meglio movimenti di mezzi e persone all’interno dell’opificio, la polizia piazza una videocamera su un edificio adiacente.

I soggetti coinvolti nelle videoriprese ricorrono.

VIDEORIPRESE E TELECAMERE DI SICUREZZA

Per la Cassazione tali videoriprese sono equiparabili alle attività di indagine svolta dalla polizia tramite appostamenti. Ciò significa che gli investigatori possono effettuarle senza ottenere una previa autorizzazione da parte del Gip, come invece avviene per le comuni intercettazioni.

Secondo la Corte, le videoriprese di comportamenti non comunicativi da parte degli investigatori equivale alle riprese delle telecamere di sicurezza poste all’esterno di un qualsiasi edificio circostante. Le telecamere registrano le attività che avvengono nella zona senza bisogno di un’autorizzazione.

VITA PRIVATA E DOMICILIO, NESSUNA VIOLAZIONE

La Cassazione ritiene inoltre che le videoriprese effettuate non violino il diritto alla tutela della vita privata e del domicilio. Questo perché le registrazioni della polizia riguardavano le parti dell’opificio esposte al pubblico (piazzale, finestre, porte di ingresso). È irrilevante il fatto che al suo interno potessero svolgersi anche attività di vita privata.

Le eventuali barriere architettoniche che coprono parti dell’edificio esposte al pubblico non rende “domicilio” i luoghi esterni allo stesso. La necessità di posizionare la videocamera sulla sommità di altro edificio non modifica la natura dei luoghi registrati, che rimangonoesposti al pubblico”.

Qui il link alla sentenza sentenza n. 43609/2021.

Vuoi rendere la tua attività più sicura? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Innovazioni tecnologiche e impatto sulle indagini forensi

Diritto di famiglia e valore delle prove raccolte dal web

Notifica-atti-pubblica-amministrazione-ora-digitale

Notifica atti pubblica amministrazione: ora digitale

Digitalizzazione delle notifiche degli atti della PA: come funziona la nuova procedura

Il Garante della Privacy da giudizio positivo alla proposta di rendere digitale la notifica degli atti della PA. Ora, si potrà accedere con SPID e ci sarà la possibilità di delega digitale. L’aggiornamento si rifà ai sensi dell’art. 26, comma 15, del d.l. 16 luglio 2020, n. 76 (modificato in seguito dalla l. 11 settembre 2020, n. 120).

Piattaforma per la notificazione degli atti della pubblica amministrazione: passaggi e soggetti coinvolti

Il Garante Privacy richiama il dpcm che tratta di “Piattaforma per la notificazione degli atti della pubblica amministrazione”. Qui, si illustrano le procedure e gli individui coinvolti nella digitalizzazione degli atti. L’accesso avviene tramite SPID o CIE.

 

 

Innanzitutto, le PA mittenti accedono alla Piattaforma tramite funzionari scelti, poi autorizzati a svolgere le attività. A loro volta, anche i soggetti destinatari accedono alla piattaforma allo stesso modo. A questo punto, la PA mittente:

  • Carica il documento da notificare;
  • Identifica il destinatario;
  • Individua il domicilio digitale speciale e quello fisico;
  • Comunica i dati al gestore.

A questo punto, se il documento e la messa a disposizione rispettano le regole, il Gestore gli attribuisce un codice IUN. Altrimenti, comunica al mittente l’impossibilità di procedere alla notificazione ed elimina automaticamente i documenti caricati.

Notifica atti PA: Garante Privacy e rispetto del dpcm del d.l. 16 luglio 2020

Quindi, è il Gestore che effettua la notificazione: prima, presso il domicilio digitale di Piattaforma eletto dal destinatario; poi, presso il domicilio digitale speciale, se eletto. Infine, al “domicilio digitale generale“, indirizzo presente in uno degli elenchi di cui all’INI-PEC, all’IPA o all’INAD. Se tutti questi domicili digitali risultano saturinon validi o non attivi, il Gestore procede a un secondo tentativo d’invio.

Quando il destinatario accede alla Piattaforma può reperireconsultare e acquisire i documenti notificati, visualizzando:

  • mittente;
  • data e ora di messa a disposizione;
  • atto notificato;
  • storico del processo di notifica, compresi gli atti opponibili a terzi;
  • gli avvisi di mancato recapito;
  • il codice IUN.

Dunque, il destinatario può scaricare e inviare a terzi la copia del documento.

Inoltre, il Gestore attesta la data e l’ora in cui il destinatario o il delegato accedono, tramite la Piattaforma, all’atto notificato. Questo è possibile grazie ad un sistema di marcatura temporale certificato opponibile a terzi.

Leggi l’articolo completo su Secondo Legge

 

LEGGI ANCHE:

Manca l’indirizzo PEC del difensore. La notificazione è comunque valida

Quando è valida la notifica PEC?

 

indagini forensi servicematica

Innovazioni tecnologiche e impatto sulle indagini forensi

Google, i social network, i servizi cloud, le piattaforme di videochiamata, le app di messaggistica o di dating e i dispositivi IoT stanno cambiando il modo di condurre le indagini forensi. Ognuno di questi servizi contiene infatti una miriade di informazioni – quindi prove – utilissime a risolvere casi giuridici di ogni tipo, soprattutto se vengono incrociate.

Ma le impostazioni di sicurezza dei provider e la possibilità per l’utente di accedere ai propri contenuti in qualsiasi momento e da qualsiasi dispositivo rende difficile ottenere i dati di un determinato profilo al netto di eventuali manipolazioni o cancellazioni.

Nel settore dell’informatica forense c’è molta attenzione verso lo sviluppo di sistemi che permettano di superare questo problema.

INDAGINI FORENSI E INTERNET OF THINGS

Se utilizzare mail e messaggi WhatsApp come prove può apparire abbastanza scontato, un po’ meno lo è se si pensa ai tanti dispositivi IoT.

Con IoT, Internet of Things, ci si riferisce a tutti quei dispositivi connessi alla rete, controllabili da remoto, capaci di raccogliere informazioni e che svolgono funzioni non necessariamente collegate al mondo digitale. Qui alcuni esempi:

  • – le scatole nere dei mezzi di trasporto che tengono traccia del percorso seguito, dello stato di manutenzione del mezzo, di furti, incendi, incidenti o malfunzionamenti;
  • – i sistemi di domotica che consentono il controllo della casa (luci, temperatura, allarmi, ma anche accensione da remoto di elettrodomestici e smart speaker);
  • – i dispositivi che rilevano i parametri biomedici (smart watch, ma anche apparecchi sanitari per il monitoraggio dei pazienti a distanza);
  • – gli apparecchi delle smart city, come lampioni dotati di sensori capaci di rilevare il traffico automobilistico e pedonale per adeguare le luci.

Ognuno di questi raccoglie e conserva moltissimi dati utili allo svolgimento delle indagini forensi, sia per confermare le accuse che per scagionare i coinvolti.

IL CLOUD

C’è però da dire che ormai gran parte dei nostri dati è conservata in profili cloud e non più legata a un singolo dispositivo.

Michele Vitiello, socio fondatore di ONIF, l’Osservatorio Nazionale per l’Informatica Forense, spiega l’impatto di ciò sulle indagini forensi:

«Nel mondo dell’informatica forense i dati salvati sul cloud rappresentano ormai una fonte di prova estremamente importante, la maggior parte delle informazioni non vengono neppure scaricate nelle memorie dei dispositivi, ma è possibile accedervi mediante sincronizzazione tramite la rete, quindi nel momento in cui viene effettuata la copia forense i dati di interesse ovviamente non vengono estrapolati, in quanto non sono fisicamente presenti in locale.
Il compito dell’esperto forense è quello di individuare i servizi cloud, verificare le credenziali e i dati caricati, isolare i profili o scaricare direttamente i contenuti al momento del sequestro, in modo da mettere in sicurezza informazioni che potrebbero essere vitali durante i procedimenti giudiziari».

COME ACCEDERE ALLE PROVE E I RISVOLTI DELLA PRIVACY

Si può accede ai dati contenuti in un dispositivo in diversi modi, per esempio:

  • – sfruttando vulnerabilità di dispositivi e app,
  • – usando backdoor,
  • accedendo fisicamente al dispositivo,
  • – tramite intercettazione legale con captatori informatici o altro.

Una delle sfide imminenti per chi si occupa di indagini forensi sarà affrontare la crescente attenzione delle aziende produttrici verso la Security by Design, ovvero l’implementazione, fin dalla fase di progettazione del device o del servizio, di tutele alla sicurezza. Maggiore sarà la sicurezza informatica e più difficile sarà riuscire a estrapolare i dati.

Vuoi rendere la tua attività più sicura? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Direttiva Ue 2018/1673, lotta al riciclaggio e modifiche al codice penale

Decreto 148 e nuove regole per la digitalizzazione degli appalti pubblici

dark web

Dati in vendita sul dark web

Dark web: Contatti di quasi quattromila manager italiani venduti, rischio “ceo-fraud”

L’organizzazione per la sicurezza informatica Yoroi scopre che nel deep web venivano venduti oltre 3.887 contatti.

Ora, l’annuncio del fatto è pubblicato dallo pseudonimo “yukiomishima” su di uno dei principali forum underground più utilizzati. Quant’è alto il rischio? Si pensi solo che sono coinvolti contatti telefonici ed email di centinaia di importanti aziende private e pubbliche, a rischio frode.

Leak pericoloso: nel deep web migliaia di dati di aziende e personale in vendita

Come anticipato, il leak coinvolge centinaia di organizzazioni italiane come:

  • i principali istituti bancari nazionali;
  • istituti locali;
  • assicurazioni;
  • società nel mondo dell’energia e delle multi utilities.

In effetti, il Cert di Yoroi individua il leak nel deep web per un lotto di 3.887 contatti di:

  • dipendenti e collaboratori delle organizzazioni;
  • dirigenti e responsabili;
  • contatti diretti di amministratori delegati;
  • CFO;
  • direttori e responsabili IT.

Ora, il problema principale riguarda il tentativo di frode. Una fra tutte è la “Ceo-fraud”: ovvero, quella frode che si compie quando il criminale impersonifica la voce di una qualsiasi persona. Difatti, anche con pochi campioni a disposizione riescono a ricostruire il timbro con qualità sufficiente ad ingannare un utente distratto al telefono. Si tratta di una tecnica già sperimentata in furti e frodi ad Hong Kong proprio ai danni di banche locali.

Attacchi di social engeneering nel dark web e il rischio di frode delle aziende italiane

Oltre a questo, il rischio si estende anche in attacchi di social engineering mirati. Infatti, riuscendo a ingannare un dirigente dell’azienda a installare un finto aggiornamento software, un semplice malware metterà a rischio i dati più sensibili della società.

Da tempo i cyber criminali sono sempre più attenti nel curare gli aspetti di social engineering per guadagnare accessi ai sistemi, phishing, smishing e vishing. Difatti, si tratta di tecniche affinate da tempo, campagne di attacco mirate e temporizzate. Ad esempio, come quelle che sono operate a ridosso delle scadenze fiscali italiane.

Inoltre, i criminali che prendono di mira gli istituti bancari osservano e monitorano i periodi più propizi, come quelli di cambiamento, di migrazione tecnologica o di fusione.

Per concludere, Yoroi ha scoperto in questi giorni un attacco informatico a centinaia di aziende manifatturiere tramite finti documenti Word ed Excel. Questi contenevano il malware Dridex. Si noti che tale attacco sfrutta librerie binarie caricate direttamente da Microsoft Excel, sfruttandone i file.

——–

LEGGI ANCHE:

Sicurezza informatica PA: solo il 22% dei siti è sicuro

Cybersicurezza: 6 minacce interne da gestire

digitalizzazione degli appalti pubblici servicematica

Decreto 148 e nuove regole per la digitalizzazione degli appalti pubblici

Il decreto 148, entrato in vigore l’11 novembre 2021, indica i criteri generali per la digitalizzazione delle fasi di acquisto e negoziazione degli appalti pubblici e per l’adeguamento dei sistemi telematici.

Le regole tecniche vere e proprie saranno inserite nelle Linee Guida di AgID.

Le stazioni appaltanti dovranno adeguare i propri sistemi a tali linee entro 6 mesi dalla loro adozione.

L’obiettivo del decreto è giungere a una migliore efficienza amministrativa, riducendo la durata del ciclo di appalto e i relativi costi.

COME FUNZIONA LA DIGITALIZZAZIONE DEGLI APPALTI PUBBLICI

La digitalizzazione degli appalti pubblici si basa su un sistema telematico capace di sostenere tutte le procedure, anche attraverso l’interconnessione per l’interoperabilità dei dati delle varie amministrazioni pubbliche e degli organismi di vigilanza.

Tutti gli adempimenti vengono gestiti in modalità telematica, sia per la stazione appaltante che per l’utente. 
Si va dalla pubblicazione delle gare d’appalto alla compilazione delle offerte, dallo svolgimento delle sedute pubbliche alla formazione della graduatoria, dall’acquisizione del provvedimento di aggiudicazione all’inserimento nel fascicolo informatico e alla redazione del contratto.
Il sistema permette anche della conservazione di tutta la documentazione di gara ed è integrato con la piattaforma PagoPA per i pagamenti.

Tutte le operazioni sono tracciate e inserite in appositi registri dove vengono riportati tutti i dati della singola operazione (tipologia, soggetto, data e ora).

ACCESSO E USO SERVONO SPID E DOMICILIO DIGITALE

Un utente può accede al servizio tramite SPID o altri mezzi di identificazione elettronica che siano riconosciuti dal regolamento eIDAS.

L’incaricato della stazione appaltante completa la procedura di identificazione creando un profilo dell’utente.
Da quel momento in poi tutte le comunicazioni avvengono attraverso il domicilio digitale o un servizio elettronico di recapito certificato.

Se l’utente non fosse in possesso di un domicilio digitale può eleggerne uno all’interno del sistema telematico stesso.

Vuoi rendere la tua attività più sicura? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Investimenti in intelligenza artificiale: bassa priorità per l’Italia

Sicurezza informatica PA: solo il 22% dei siti è sicuro

erede-vecchi-crediti

Vecchi crediti? Erede deve riaprire partita Iva

Per i vecchi crediti dell’avvocato, i suoi eredi devono riaprire partita Iva

Nel caso di vecchi crediti dell’avvocato, gli eredi del deceduto devono riaprire la partita Iva del de cuius. Infatti, è necessario fatturare le prestazioni effettuate dallo stesso professionista sia nei confronti dei titolari di partita Iva, che dei clienti non soggetti passivi ai fini Iva. Lo stabilisce l’Agenzia delle Entrate, con la risposta n.785 del 2021.

IL CASO

Succede che l’erede di un avvocato presenti il quesito alle Entrate. In particolare, ad un anno dal decesso egli vede emergere “posizioni creditorie residue” con “accordi per il […] pagamento”. Dunque, gli occorrono chiarimenti nell’ambito delle modalità di assolvimento dell’Iva per i vecchi crediti residui.

 

 

Ora, nella loro risposta, le Entrate si soffermano sulla definizione del momento in cui si verifica la cessazione dell’attività. In effetti, si stabilisce che tale cessazione si verifica quando il professionista chiude tutti i rapporti professionali, fattura le prestazioni svolte e dismette i beni strumentali. In definitiva, per cessare un’attività non basta semplicemente interromperla.

Al contrario, servirà concludere tutte le operazioni dirette a definire i rapporti giuridici pendenti, soprattutto nell’ambito di crediti strettamente connessi allo svolgimento stesso dell’attività professionale. Per questo motivo, gli eredi non possono chiudere la partita Iva del professionista defunto finché non incassano l’ultima parcella.

LA SENTENZA

Nella definizione della situazione, l’Agenzia delle Entrate fa riferimento alla sentenza della Corte di Cassazione n. 8059, del 2016. Allora, «Il compenso di prestazione professionale è imponibile ai fini IVA, anche se percepito successivamente alla cessazione dell’attività […]». Perciò, qualora (come in caso di decesso) il de cuius non abbia fatturato la prestazione, tale obbligo si trasferisce agli eredi. Infine, essi dovranno fatturare la prestazione eseguita dal de cuius non in nome proprio ma in nome dello stesso de cuius.

LEGGI ANCHE:

Risarcimento esclusivo al nipote menzionato in testamento

Il difensore d’ufficio ha diritto al rimborso delle spese per il recupero del credito

 

lotta al riciclaggio e modifiche al codice penale Servicematica

Direttiva Ue 2018/1673, lotta al riciclaggio e modifiche al codice penale

Il 4 novembre scorso, il Consiglio dei Ministri ha approvato il decreto che attua la direttiva UE n. 2018/1673 relativa alla lotta al riciclaggio attraverso il diritto penale. Il decreto introduce diverse novità.

Ecco una panoramica.

LOTTA AL RICICLAGGIO, PROCEDIBILITÀ PIÙ SNELLA

L’art. 9 del codice penale disciplina il delitto comune del cittadino all’estero.
Nei casi previsti da tale articolo, il decreto prevede che non sia necessaria la richiesta del Ministro della Giustizia, l’istanza o la querela della persona offesa anche in caso di reato di ricettazione (art. 648 c.p.) o di reato di impiego di denaro, beni o utilità di provenienza illecita (art. 648 ter c.p.).

REATO DI RICETTAZIONE

L’art. 648 del codice penale che disciplina il reato di ricettazione si arricchisce di due nuovi commi che introducono:
– la pena alla reclusione da 1 a 4 anni e multa da 300 a 6000 euro se il fatto riguarda denaro o altri beni che provengono da contravvenzione punita con l’arresto nel minimo a 6 mesi e nel massimo superiore a un anno;
– l’innalzamento della pena nel caso in cui il reato sia commesso svolgendo un’attività professionale.

Il comma 2 viene sostituito con il seguente:

«Se il fatto è di particolare tenuità, si applica la pena della reclusione sino a 6 anni e della multa sino a euro 1.000 nel caso di denaro o cose provenienti da delitto e la pena della reclusione sino a 3 anni e della multa sino a euro 800 nel caso di denaro o cose provenienti da contravvenzione».

Il terzo comma viene modificato in:

«Le disposizioni di questo articolo si applicano anche quando l’autore del reato da cui il denaro o le cose provengono non è imputabile o non è punibile ovvero quando manchi una condizione di procedibilità riferita a tale reato».

REATO DI RICICLAGGIO

L’art. 648 bis c.p. perde la dicitura “non colposo” presente nel primo comma. Ciò significa che gli estremi del reato di riciclaggio si configurano anche quando, fuori dei casi di concorso nel reato, si sostituisce o si trasferisce denaro, beni o altre utilità che provengono da un delitto colposo.

È poi aggiunto un secondo comma, che introduce tra i reati presupposto del riciclaggio anche quelli di tipo contravvenzionale:

«La pena è della reclusione da 2 a 6 anni e della multa da euro 2.500 a euro 12.500 quando il fatto riguarda denaro o cose provenienti da contravvenzione punita con l’arresto superiore nel massimo a un anno o nel minimo a sei mesi».

L’AUTORICICLAGGIO

Anche l’art 648 ter 1 c.p. che disciplina l’autoriciclaggio perde la dicitura “non colposo” al primo comma. Pertanto, il reato colpisce anche chi commette o concorre a commette un delitto colposo e «impiega, sostituisce, trasferisce, in attività economiche, finanziarie, imprenditoriali o speculative, il denaro, i beni o le altre utilità provenienti dalla commissione di tale delitto, in modo da ostacolare concretamente l’identificazione della loro provenienza delittuosa».

Il comma due diventa:

«La pena è diminuita se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena della reclusione inferiore nel massimo a cinque anni».

È aggiunto poi un ulteriore comma, che indica la reclusione da 1 a 4 anni e la multa da 2.500 a 12.500 euro qualora il fatto riguardasse denaro o cose provenienti da contravvenzione punita con l’arresto nel minimo di 6 mesi e nel massimo superiore a un anno.

RICICLAGGIO E ATTIVITÀ MAFIOSE

Nel caso in cui il denaro, i beni o le altre utilità provenissero da un delitto commesso con le condizioni o le finalità previste dall’art. 416 bis 1, le pene applicate sono quelle previste al primo comma dell’art.648 tre 1 c.p.: reclusione da 2 a 8 anni e multa da 5.000 a 25.000 euro.
L’art.416 bis 1 riguarda le circostanze aggravanti e attenuanti in caso di reati connessi alle attività mafiose.

Vuoi rendere la tua attività più sicura? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Protocollo d’intesa tra Cnf e Procura Europea

Diritto di famiglia e valore delle prove raccolte dal web

 


LEGGI ANCHE

Processo telematico, AIGA: Imprescindibile il “doppio binario” anche per gli avvocati per il deposito degli atti

Quello che gli operatori del diritto auspicano più di tutto è la piena funzionalità del processo telematico – afferma il Presidente - altrimenti vi è…

giudici di pace

La disputa del badge: anche gli avvocati della Regione devono timbrarlo

Il Consiglio di Stato ha stabilito che anche gli avvocati della Regione Campania devono timbrare il cartellino come tutti gli altri dipendenti, accogliendo l’appello di…

Notifiche fiscali, la prova arriva dal tracciato informatico delle raccomandate

La Cgt Lombardia: valido l’estratto del sistema di Poste Italiane che documenta il deposito dell’avviso di giacenza. Respinto il ricorso del contribuente

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Acn
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto