avvocato penale, reato di peculato Milano Legnano Viareggio Acerra Civitavecchia Ercolano Carpi Crotone Casoria Marsala Ferrara Pescara Fano Gallarate Foggia Vigevano Torino Marano di Napoli L Aquila Portici Salerno Palermo Rho Asti Modica
-cautelare in carcere avvocato penalista reato di diffamazione a mezzo stampa-studio legale penale Romania reato di danneggiamento depenalizzato Slovacchia-reato di lottizzazione abusiva reato di sostituzione di persona indagini preliminari-avvocato penalista reato di calunnia Brescia appropriazione indebita avvocato penalista-Bolivia Argentina Savona Gallarate reato di tortura Guatemala avvocato penalista Polonia- Modena Germania reato di falso in bilancio Francia aggiotaggio Danimarca-reato di vilipendio Cuneo reati connessi alla droga reato di tradimento-reati di mera condotta avvocato penale reato di clandestinità sequestro di persona- reato di imbrattamento Lettonia droga reato di lesioni aggravate Torino
Si è avvertita la necessità di punire giuridicamente i reati informatici precisamente alla fine degli anni 80 e, in effetti, il 13 settembre del 1989, il Consiglio Europeo applicò una Raccomandazione proprio in merito a siffatti reati che vennero divisi in due elenchi: nel primo elenco, detto anche elenco minimo, venivano evidenziati quegli illeciti che dovevano essere perseguiti penalmente dallo Stato come la frode informatica che riguarda la modifica e alterazione di un sistema di dati con lo scopo di procurarsi profitto; il falso di documenti informatici; il danno causato a informazioni informatiche e programmi; l accesso non consentito unito alla violazione delle misure cautelari dei programmi informatici; l intercettazione illegale; l adozione di programmi non autorizzati; l adozione di planimetrie di prodotti e semicondutture. Invece, venivano evidenziati nel secondo elenco, chiamato anche elenco facoltativo, quegli illeciti “ipotetici” come: la medicazione di dati o programmi non autorizzata ma che non causi danneggiamento; la spia informatica inerente la trasmissione di dati e notizie private di carattere industriale o commerciale; l adozione non autorizzata di un processore o di una rete di processori; l adozione di un programma non autorizzato, con duplicazione illecita.