Accesso abusivo a sistema informatico

/Tag: Accesso abusivo a sistema informatico

Condanna “per accesso abusivo e sostituzione di persona” di chi acceda al profilo Facebook di un terzo.

Corte di Cassazione, sezione quinta penale, Sentenza 9 maggio 2018, n. 20485 La massima estrapolata L'accertamento dell'indirizzo Ip del dispositivo è sufficiente - anche in assenza di ulteriori accertamenti tecnici, [...]

Corte di Cassazione, sezione quinta penale, sentenza 17 novembre 2017, n. 52572. Integra il reato previsto dall’art. 615-ter c.p. la condotta di colui che, pur essendo a conoscenza della password di accesso ad una casella di posta elettronica altrui, acceda al servizio telematico violando le condizioni ed i limiti fissati dal titolare

Integra il reato previsto dall'art. 615-ter c.p. la condotta di colui che, pur essendo a conoscenza della password di accesso ad una casella di posta elettronica altrui, acceda al servizio [...]

Corte di Cassazione, sezioni unite penali, sentenza 8 settembre 2017, n. 41210. In ordine ai reati informatici; accesso abusivo in un sistema informatico o telematico protetto da misure di sicurezza

Reato di accesso abusivo a un sistema informatico il pubblico ufficiale che pur essendo abilitato e pur non violando le prescrizioni formali di un sistema informatico protetto, acceda al sistema [...]

Corte di Cassazione, sezione I, sentenza 8 settembre 2015, n. 36338. In tema di accesso abusivo ad un sistema informatico o telematico, che il luogo di consumazione dei delitto di cui all’art. 615 ter cod. pen. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno dei sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta

Suprema Corte di Cassazione sezione I sentenza 8 settembre 2015, n. 36338 Ritenuto in fatto 1. Con l'ordinanza indicata in epigrafe, il Giudice dell'udienza preliminare dei Tribunale di Roma propone [...]

Corte di Cassazione, sezione V, sentenza 24 luglio 2015, n. 32666. In tema di accesso abusivo ad un sistema informatico, rilevante deve ritenersi il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi, sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l’accesso era a lui consentito. In questi casi è proprio il titolo legittimante l’accesso e la permanenza nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall’autorizzazione ricevuta. Il dissenso tacito del dominus loci non viene desunto dalla finalità (quale che sia) che anima la condotta dell’agente, bensì dall’oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema. Irrilevanti devono considerarsi gli eventuali fatti successivi: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli artt. 326, 618, 621 e 622 c.p.). Ne deriva che, nei casi in cui l’agente compia sul sistema un’operazione pienamente assentita dall’autorizzazione ricevuta, ed agisca nei limiti di questa, il reato di cui all’art. 615 ter cod.pen. non è configurabile, a prescindere dallo scopo eventualmente perseguito; sicché qualora l’attività autorizzata consista anche nella acquisizione di dati informatici, e l’operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius excludendi, il delitto in esame non può essere individuato anche se degli stessi dati egli si dovesse poi servire per finalità illecite.

Suprema Corte di Cassazione, Sezione V Sentenza 24 luglio 2015, n. 32666 Ritenuto in fatto 1. Con sentenza del 7 aprile 2014 la Corte di Appello di Milano ha confermato la [...]

Corte di Cassazione, sezione II, sentenza 8 luglio 2015, n. 29061. I dati di carattere informatico contenuti in un computer, in quanto rappresentativi di cose, rientrano nella nozione di “prove documentali”. L’estrazione di tali dati da un supporto informatico, tuttavia, è una operazione di natura meccanica e ripetibile infinite volte, non essendovi quindi i presupposti per configurarla quale accertamento tecnico irripetibile ai sensi dell’art. 360 c.p.p. La Legge n. 48 del 18 marzo 2008, infatti, ha previsto la possibilità di estrarre copia dei predetti dati informatici con modalità idonee a garantire la conformità dei dati acquisiti a quelli originali; occorrerà quindi esaminare in concreto, nell’ambito del procedimento di valutazione della prova, la eventuale avvenuta alterazione dei dati originali e la corrispondenza di quelli estratti rispetto ai dati autentici

Suprema Corte di Cassazione sezione II sentenza 8 luglio 2015, n. 29061 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE SECONDA PENALE Composta dagli Ill.mi [...]

Corte di Cassazione, s.u.p., sentenza 24 aprile 2015, n. 17325. Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter cod. pen., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente

Suprema Corte di Cassazione S.U.P. sentenza 24 aprile 2015, n. 17325 Ritenuto in fatto 1. Il Procuratore della Repubblica presso il Tribunale di Napoli ha esercitato l'azione penale nei confronti [...]

Corte di Cassazione, sezione V, sentenza 10 marzo 2015, n. 10083. Ai fini della configurabilità del reato di accesso abusivo a un sistema informatico (articolo 615-ter del Cp), nel caso di soggetto munito di regolare password, è necessario accertare il superamento, su un piano oggettivo, dei limiti e, pertanto, la violazione delle prescrizioni relative all’accesso e al trattenimento nel sistema informatico, contenute in disposizioni organizzative impartite dal titolare dello stesso, indipendentemente dalle finalità soggettivamente perseguite. Irrilevanti, invece, devono considerarsi gli eventuali fatti successivi relativi ai dati acquisiti: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli articoli 326, 618, 621 e 622 del Cp).

Suprema Corte di Cassazione sezione V sentenza 10 marzo 2015, n. 10083 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE QUINTA PENALE Composta dagli Ill.mi [...]

Corte di Cassazione, sezione V, sentenza 15 dicembre 2014, n. 52075. Accesso abusivo ad un sistema informatico per chi consulti senza permesso la casella di posta elettronica di un collega di studio. Né può invocare la scriminante dell’articolo 51 del Cp adducendo l’esercizio di un diritto, dovendosi difendere in un procedimento penale promosso proprio dalla persona spiata

Suprema Corte di Cassazione sezione V sentenza 15 dicembre 2014, n. 52075   REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE QUINTA PENALE Composta dagli [...]