|
28 luglio 2022
Corte di Cassazione, sezione II penale, sentenza 7 luglio 2022 (dep. 13 luglio 2022), n. 27023
Autoriciclaggio. Colui che ha commesso il delitto presupposto (nella fattispecie una truffa) commette il reato di auriciclaggio colui che impiega le somme depositate dalla vittima su un conto in criptovaluta (Bitconi) impiegandole per operazioni finanziarie atte ad ostacolare la rintracciabilità dell'origine
|
3 luglio 2022
Corte di Cassazione, sezione IV penale, sentenza 12 maggio 2022 (dep. 29 giugno 2022), n. 24766
L'invio dell'impugnazione (nella fattispecie l'appello) per via telematica ai sensi dell'art. 24, d.l. 137/2020 convertito con gli allegati non sottoscritti per autentica dal difensore, viola il comma 6-bis della predetta disposizione con la conseguente inammissibilità del gravame, sanzione processuale sempre contemplata del comma 6-bis.
|
25 luglio 2019
Corte di Cassazione, Sezione II Penale, sentenza 28 marzo 2019 (dep. 19 maggio 2019), n. 19839
Phishing: non è sufficiente l'individuazione del beneficiario del versamento per contestargli il concorso di persone nel reato
|
30 aprile 2019
Corte di Cassazione, sezione V penale, sentenza 8 novembre 2018 (dep. 20 marzo 2019), n. 12546
Il titolare del blog commette, in proprio, il reato di diffamazione qualora, pur essendo stato edotto della presenza di contenuti offensivi da altri pubblicati, non si attivi per la pronta rimozione degli stessi
|
19 marzo 2019
Corte di Cassazione, sezione V penale, sentenza 9 novembre 2018 (dep. 27 febbraio 2019), n. 8541
Il reato previsto e punito dall'art 615-ter c.p. (accesso abusivo a sistema informatico o telematico) è di pericolo "si concretizza ogniqualvolta l'ingresso abusivo riguardi un sistema informatico in cui sono contenute notizie riservate, indipendentemente dal tipo di notizia eventualmente appresa"
|
29 gennaio 2019
Corte di Cassazione, sezione V penale, sentenza 2 ottobre 2018 (dep. 22 gennaio 2019). n. 2905
L'accesso all'account Facebook altrui, finanche con credenziali lecitamente conosciute, costituisce accesso abusivo a sistema informatico o telematico ex art. 615-ter c.p.
|
7 dicembre 2018
Corte di Cassazione, sezione I penale, sentenza 17 ottobre 2018 (dep. 5 novembre 2018), n. 49988
Truffa via Internet con pagamento mediante ricarica di carta: è compente il giudice del luogo della ricarica
|
20 novembre 2018
Corte di Cassazione, sezioni unite penali, sentenza 31 maggio 2018 (dep. 15 novembre 2018). n. 51815
Ai fini della configurabilità del reato di cui all'art. 600-ter c.p., relativo alla produzione di materiale pornografico rappresentante minori, non è più necessario, con la più recente formulazione, il pericolo di diffusione
|
10 luglio 2018
Corte di Cassazione, sezione V penale, sentenza 28 febbraio 2018 (dep. 16 maggio 2018), n. 21710
Invio degli atti via PEC al tribunale per il riesame senza le forme di cui agli artt. 149 e 150 c.p.p. (in particolare, senza l'attestazione di conformità all'originale da parte del cancelliere mittente): il dies a quo per la decisione, ex art. 311, comma 5-bis, c.p.p., del tribunale non coincide con quello di ricezione della PEC nella relativa casella, bensì con il diverso giorno di effettiva percezione e stampa da parte dell'ufficio. Nel caso di specie, l'attestazione di consegna PEC recava la data 4 ottobre 2017, ma la casella era stata visionata il successivo 17 ottobre 2017. Quando la Cassazione "salva" il personale distratto a scapito delle urgenze tipiche delle questioni di libertà personale
|
10 giugno 2018
Corte di Cassazione, sezione VI penale, sentenza 15 marzo 2018 (dep. 4 giugno 2018), n 24937
Chi sbaglia non paga.
"In ogni caso si osserva che, secondo quanto da questa Corte in precedenti pronunce statuito, in ipotesi di invio dell'atto tramite posta elettronica certificata (c.d. PEC), la semplice verifica dell'accettazione dal sistema e della ricezione del messaggio di consegna ad una determinata data e ora dell'allegato notificato, è sufficiente a far ritenere perfezionata e pienamente valida la notifica, senza alcuna necessità di ulteriori verifiche (in tal senso circa la omessa visualizzazione degli allegati: Sez. 4, n. 2431 del 15/12/2016, dep. 2017, Dionigi, Rv. 268877), costituendo l'eventuale omesso invio del relativo atto allegato una mera irregolarità (Sez. 2, n. 52517 del 03/11/2016, Russo, Rv. 268816)" (fattispecie di notificazione di atto incompleto per omessa scansione del retro)
|
5 maggio 2018
Corte di Cassazione, sezione V penale, sentenza 19 febbraio 2018 (dep. 16 aprile 2018), n. 16751
La mera animazione di un sito-forum non determina, in sè, la corresponsabilità penale per le frasi o scritti ad altri materialmente riferibili, in assenza di elementi specificamente enunciati che denotino la sua coscienza e volontà nell'attività diffamatoria
|
20 aprile 2018
Corte di Cassazione, sezione V penale, sentenza 11 gennaio 2018 (dep. 20 aprile 2018) n. 17923
Il reato di cui al d.Lgs. n. 231 del 2007, art. 55, comma 9, prima parte, si perfeziona per effetto del solo concreto uso illegittimo delle carte di credito o di pagamento o degli altri documenti equiparati, non può che trovare applicazione anche nel caso scrutinato, posto che l'utilizzazione di una carta "bancomat", di provenienza furtiva, da parte di chi non sia in possesso del codice PIN, realizzata mediante la digitazione casuale di sequenze numeriche presso uno sportello di prelievo automatico di denaro, è tale da esaurire l'attitudine lesiva dei beni giuridici dell'ordine pubblico economico e della fede pubblica, ritenuta sufficiente ad integrare la fattispecie consumata di utilizzazione indebita di carta abilitante al prelievo di denaro contante
|
27 marzo 2018
Corte di Cassazione, Sezione I penale, sentenza 29 gennaio 2018 (dep. 16 marzo 2018), n. 12309
Doppia notificazione via PEC per avvocato e cliente domiciliato? La Cassazione propende per la soluzione negativa.
|
1 marzo 2018
Corte di Cassazione, sezione V penale, sentenza 21 dicembre 2017 (dep. 1° marzo 2018, n. 9400
E' reato portare nella cabina elettorale (senza depositarlo al seggio) un sistema di ripresa come un telefono cellulare
|
8 febbraio 2018
Corte di Cassazione, sezione IV penale, sentenza 25 ottobre 2017 (dep. 8 febbraio 2018), n. 6164
La Suprema Corte conferma l'inammissibilità dell'impugnazione (opposizione a decreto penale) inviata via PEC
|
18 dicembre 2017
Corte di Cassazione, sezione V penale, sentenza 25 settembre 2017 (dep. 12 dicembre 2017), n. 55418
La Cassazione interviene sulla rilevanza del "like" (mi piace) su Facebook e istigazione a delinquere
|
2 dicembre 2017
Corte di Cassazione, sezione III penale, sentenza 11 luglio 2017 (dep. 8 novembre 2011), n. 50932
Opposizione a decreto di condanna inviata via PEC: inammissibilità
|
30 ottobre 2017
Corte di Cassazione, sezione V penale, sentenza 19 giugno 2017 (dep. 25 ottobre 2017), n. 49016
Non acquisibili mere trascrizioni di conversazioni Whatsapp in assenza di un'analisi-verifica sul supporto? La soluzione adottata dalla Cassazione, potenzialmente rivoluzionaria
|
30 ottobre 2017
Corte d Cassazione, sezione VI penale, sentenza 22 marzo 2017 (dep. 10 aprile 2017), n. 17937
La Cassazione conferma: la distanza tra i contraenti di una transazione e-commerce puo' eesere minorata difesa, ma non approfittare di una circostanza di "luogo" perche' Internet non e' un "luogo"
|
8 agosto 2017
Corte di Cassazione, sezione IV penale, sentenza 6 aprile 2017 (dep. 17 luglio 2017), n. 34895
Opposizione a decreto penale di condanna: inammissibile se presentata via PEC.
|
1 luglio 2017
Corte di Cassazione, sezione II penale, sentenza 16 maggio 2017 (dep. 22 giugno 2017), n. 31314
Nell'ambito del procedimento penale, l'invio di istanze a mezzo posta elettronica certificata (c.d. PEC) non è consentito alle parti private. Nella fattispecie, l'istanza di rinvio per legittimo impedimento oggetto della doglianza difensiva va considerata irricevibile
|
4 marzo 2017
Corte di Cassazione, sezione III penale, sentenza 19 luglio 2016 (dep. 28 febbraio 2017) n. 9684
Confermato l'orientamento secondo il quale l'estrazione di dati archiviati su un supporto informatico non costituisce accertamento tecnico irripetibile. Ciò anche dopo la legge 48/2008.
|
4 marzo 2017
Corte di Cassazione, sezione II penale, sentenza 2 febbraio 2017 (dep. 24 febbraio 2017), n. 9191
La Corte Suprema chiarisce le differenze tra truffa e frode informatica
|
4 marzo 2017
Corte di Cassazione, sezione III penale, sentenza 26 ottobre 2016 (dep. 14 febbraio 2017), n. 6883
No alla lista testi depositata via PEC
|
15 febbraio 2017
Corte di Cassazione, sezione II penale, sentenza 11 gennaio 2017 (dep. 10 febbraio 2017), n. 6320
Valida la notifica via PEC dal difensore dell'imputato al difensore della persona offesa (ai fini dell'art. 299, comma 4bis, c.p.p.)
|
2 gennaio 2017
Corte di Cassazione, sezione V penale, sentenza 14 luglio 2016 (dep. 27 dicembre 2017), n. 54946
Responsabile il gestore del sito Internet per omessa rimozione di un commento diffamatorio? Una controversa soluzione della Suprema Corte
|
6 dicembre 2016
Corte di Cassazione, sezione II penale, sentenza 20 ottobre 2016 (dep. 14 novembre 2016), n. 48027
Truffe online mediante bonifico: incompetente il giudice del luogo dell'accredito al beneficiario. Si applicano, pertanto, i criteri supplettivi ex art. 9 c.p.
|
19 novembre 2016
Corte di Cassazione, sezione II penale, sentenza 29 settembre 2016 (dep. 14 ottobre 2016), n. 43705
Truffe online: la distanza tra il luogo dove si trova l'agente e quello della vittima comporta la sussistenza dell'aggravante della minorata difesa qualora l'agente ne abbia approfittato
|
6 luglio 2016
Corte di Cassazione, sezioni unite penali, sentenza 28 aprile 2016 (dep. 1° luglio 2016), n. 26889
Captatori informatici: i dicta delle Sezioni Unite
"Limitatamente ai procedimenti per delitti di criminalità organizzata, è consentita l'intercettazione di conversazioni o comunicazioni tra presenti mediante l'installazione di un captatore informatico in dispositivi elettronici portatili (ad es., personal computer, tablet, smartphone, ecc.) - anche nei luoghi di privata dimora ex art. 614 c.p., pure non singolarmente individuati e anche se ivi non si stia svolgendo l'attività criminosa".
"Per reati di criminalità organizzata devono intendersi non solo quelli elencati nell'art. 51 c.p.p., commi 3-bis e 3-quater, ma anche quelli comunque facenti capo a un'associazione per delinquere, ex art. 416 c.p., correlata alle attività criminose più diverse, con esclusione del mero concorso di persone nel reato".
|
22 giugno 2016
Corte di Cassazione, sezione II penale, sentenza 18 febbraio 2016 (dep. 24 maggio 2016), n. 21596
Sulla "ricettabilità" di supporti informatici contenenti dati: il sottile distinguo della Suprema Corte
|
29 aprile 2016
Tribunale di Vallo della Lucania, Ufficio del Giudice per le indagini preliminari, sentenza 24 febbraio 2016, n. 22
L'amministratore di un gruppo Facebook non risponde del reato di diffamazione per i commenti di terzi a meno che non li abbia approvati espressamente.
Tuttavia, sarà punibile qualora abbia scientemente omesso di cancellare, anche a posteriori, le frasi diffamatorie.
Una discutibile decisione - in questa seconda parte - del GUP di Vallo della Lucania.
|
24 marzo 2016
Corte di Cassazione, sezione V penale, sentenza 25 febbraio 2016 (dep. 24 marzo 2016), n. 12536
I blog non beneficiano delle stesse tutele proprie della stampa in tema di limiti al sequestro
|
24 ottobre 2015
Corte di Cassazione, sezione V penale, sentenza 8 giugno 2015 (dep. 8 agosto 2015), n. 34406
L'accertamento di un reato commesso mediante Internet (nella fattispecie, una diffamazione) può avvenire anche in mera via logica partendo da una semplice "stampata", anche senza il ricorso a tecniche di indagini informatiche.
Una pronuncia che sembra voler colmare lacune investigative rinunciando alla prova tecnica.
|
27 luglio 2015
Corte di Cassazione, sez. V penale, sentenza 19 maggio 2015 (dep. 21 luglio 2015), n. 31677
Il dictum della Cassazione: "Nei reati di diffamazione commessi a mezzo della rete internet, ove sia impossibile individuare il luogo di consumazione del reato e sia invece possibile individuare il luogo in remoto in cui il contenuto diffamatorio è stato caricato, tale criterio di collegamento, in quanto prioritario rispetto a quello di cui all'art. 9 c.p.p., comma 2, deve prevalere su quest'ultimo, cosicché la competenza risulta individuabile con riferimento al luogo fisico ove viene effettuato l'accesso alla rete per il caricamento dei dati sul server".
|
20 luglio 2015
Corte di Cassazione, sezione VI penale, sentenza 26 maggio 2015 (dep. 26 giugno 2015), n. 27100
La Cassazione dice no al "virus di Stato". Una sentenza sui "captatori informatici"
|
10 giugno 2015
Corte di Cassazione, sentenza 12 febbraio 2015 (dep. 8 giugno 2015), n. 24431
Diffamazione su una bacheca Facebook: è diffamazione aggravata per l'uso del "mezzo di pubblicità"
|
30 aprile 2015
Corte di Cassazione, sezioni unite penali, sentenza 26 marzo 2015 (dep. 24 aprile 2015), n. 17325
Il dictum delle Sezioni Unite: "Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all'art. 615 ter c.p., è quello nel quale si trova il soggetto che effettua l'introduzione abusiva o vi si mantiene abusivamente"
|
29 gennaio 2015
Corte di Cassazione, Sezioni Unite Penali, sentenza 29 gennaio 2015 (dep. 17 luglio 2015), n. 31022
I principi enunciati dalla Corte: - "La testata giornalistica telematica, in quanto assimilabile funzionalmente a quella tradizionale, rientra nel concetto ampio di stampa e soggiace alla normativa, di rango costituzione e di livello ordinario, che disciplina l'attività d'informazione professionale diretta al pubblico";
- "Il giornale on line, al pari di quello cartaceo, non può essere oggetto di sequestro preventivo, eccettuati i casi tassativamente previsti dalla legge, tra i quali non è compreso il reato di diffamazione a mezzo stampa".
|
15 novembre 2014
Corte di Cassazione, sentenza 26 settembre 2014 (dep. 15 ottobre 2014), n. 43142
Quando Facebook fa indizio.
|
30 settembre 2014
Corte di Cassazione, sezione I penale, sentenza 11 luglio 2014 (dep. 12 settembre 2014) n. 37596
Una community aperta di Facebook è "luogo" pubblico o aperto al pubblico ai sensi dell'art. 660 c.p.? Le "provocazioni" della Suprema Corte oltre il contesto storico del Codice Rocco
|
15 luglio 2014
Corte di Cassazione, sezione IV penale, sentenza 23 aprile 2014 (dep. 16 giugno 2014) n, 25774
Sussiste il reato di sostituzione di persona ex art. 494 c.p. qualora sia costituito un account su un social network utilizzando l''immagine di un'altra persona (che diviene persona offesa)
|
15 luglio 2014
Corte di Cassazione, sentenza 21 marzo 2014 (dep. 25 giugno 2014), n, 27528
Uso della connessione Internet dell'Amministrazione durante l'orario di lavoro. è appropriazione indebita e interruzione di pubblico servizio. Una discutibile decisione della Suprema Corte
|
16 aprile 2014
Corte di Cassazione, sezione I penale, sentenza 22 gennaio 2104 (dep. 16 aprile 2014), n. 16712
Ai fini della integrazione del reato di diffamazione è sufficiente che il soggetto la cui reputazione è lesa sia individuabile da parte di un numero limitato di persone indipendentemente dalla indicazione nominativa. Il reato di diffamazione non richiede il dolo specifico, essendo sufficiente ai fini della sussistenza dell'elemento soggettivo della fattispecie la consapevolezza di pronunciare una frase lesiva dell'altrui reputazione e la volontà che la frase venga a conoscenza di più persone, anche soltanto due. Ed ai fini di detta valutazione non può non tenersi conto dell'utilizzazione del social network - come, del resto la stessa Corte di appello ha evidenziato - a nulla rilevando che non si tratti di strumento finalizzato a contatti istituzionali tra appartenenti alla Guardia di finanza, nè la circostanza che in concreto la frase sia stata letta soltanto da una persona
|
27 marzo 2014
Corte di Cassazione, sezione V penale, sentenza 5 novembre 2013 (dep. 5 marzo 2014), n. 10594
Sul sequestro (preventivo) di una testata online
|
23 marzo 2014
Corte di Cassazione, sezione III penale, sentenza 16 gennaio 2014 (dep. 5 marzo 2014), n. 10491
Il materiale pedopornografico individuato quale oggetto materiale delle condotte di procacciamento e detenzione incriminate dall’art. 600-quater deve consistere, quando si tratti di materiale informatico “scaricato” in Internet, in files completi, incorrotti e visionabili o comunque potenzialmente fruibili per mezzo degli ordinari strumenti e competenze informatiche, dei quali sia provata la disponibilità in capo all’utente (il caso Stasi)
|
13 marzo 2014
Corte di Cassazione, sezione V penale, sentenza 30 ottobre 2013 (dep. 12 marzo 2014, n. 11895) Pres. Dubolino; Rel. Lignola
E' illegittimo il sequestro preventivo ex art. 321 c.p.p. posto sull'intero sito Internet (blog) pur i presenza di commenti di terzi astrattamente diffamatori. La Corte ha sottolineato la funzione sociale dei mezzi di informazione e, nel caso concreto, ha ritenuto insussistente una potenzialità lesiva (periculum in mora) del sito in sè
|
4 marzo 2014
Corte di Cassazione, sezione III penale, sentenza 10 febbraio 2014 (dep. 13 febbraio 2014) n. 7058
No alla PEC nel processo penale
|
25 gennaio 2014
Corte di Cassazione, sezione III penale, sentenza 20 novembre 2013 (dep. 14 gennaio 2014), n. 1161
Se l'"Internet addiction" non altera la capacità di intendere e di volere
|
27 dicembre 2013
Corte di Cassazione, sezione III penale, sentenza 29 ottobre 2013 (dep. 2 settembre 2013), n. 47820
Lo scaricamento di ingenti quantitativi di materiale pedopornografico e l'uso di specifici programmi per il download non può essere posto alla base di una condanna per diffusione di detto materiale, specie sotto l'aspetto del dolo che, in tale modo, non può dirsi provato.
|
4 novembre 2013
Corte di Cassazione, sezione I penale, sentenza 27 maggio 2013 (dep. 27 settembre 2013), n. 40303
Accesso abusivo a sistema informatico o telematico. Competenza del giudice del luogo ove è collocato il server violato
|
8 giugno 2013
Corte di Cassazione, sezione III penale, sentenza 29 gennaio 2013 (dep. 13 maggio 2013) n. 20384
Favoreggiamento della prostituzione. La raccolta con successiva pubblicazione di annunci relativi a prostitute, costituisce un mero "servizio a favore della persona", penalmente irrilevante
|
8 giugno 2013
Corte di Cassazione, sezione II penale, sentenza 10 aprile 2013 (dep. 30 aprile 2013) n. 18909
L'elemento distintivo tra il delitto di peculato e quello di frode informatica, aggravata ai danni dello Stato ex art. 640 ter/2 cod. pen. nonché ai sensi dell'art. 61 c.p., n. 9, è simile a quello fra il delitto di peculato ed il delitto di truffa aggravata ex art. 61 c.p., n. 9
|
3 aprile 2013
Corte di appello di Torino, sezione III penale, sentenza 24 aprile 2010 (dep. 22 luglio 2010)
Il gestore di un blog non è equiparabile al direttore di una testata giornalistica e non ha obblighi giuridici di impedire la commissione di reati tramite il blog (reato omissivo improprio)
|
8 ottobre 2012
Corte di Cassazione, sezione III penale, sentenza 30 maggio 2012 (dep. 26 settembre 2012), n. 37049
Applicazione degli artt. 5 e 7 della l. 173/2005 sulle vendite piramidali promosse via Internet
|
15 settembre 2012
Corte di Cassazione, sezione III penale, sentenza 10 maggio 2012 (dep. 13 giugno 2012), n. 23230
Siti Internet: non sussiste l'obbligo di registrazione, di conseguenza non può essere contestato il reato di stampa clandestina. Felicemente chiuso il caso Carlo Ruta
|
11 settembre 2012
Michele Di Iesu, la Cassazione interviene sul fenomeno del phishing
Delitti contro il patrimonio - Frode informatica - individuazione della punibilità delle condotte del phisher nel reato di frode informatica – concorso formale con il reato di accesso abusivo ad un sistema informatico o telematico - sussistenza - ragioni.
|
4 maggio 2012
Corte d’Appello di Catania, sezione I penale, sentenza 2 maggio 2011 n.961, Pres. Santangelo
Emessa dalla Corte d'Appello di Catania la conferma della condanna a Carlo Ruta per stampa clandestina
|
8 marzo 2012
Corte di Cassazione, sezione V penale, sentenza 18 novembre 2011 (dep. 5 marzo 2012), n. 2728
Anche la cancellazione che non escluda la possibilità, di recupero se non con l'uso anche dispendioso di particolari procedure, integra gli estremi oggettivi della fattispecie delittuosa di danneggiamento informatico di cui all'art. 635-bis c.p.
|
9 febbraio 2012
Corte di Cassazione, Sezioni Unite Penali, sentenza 27 ottobre 2011 (dep. 7 febbraio 2012), n. 4694
"Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema".
|
2 febbraio 2012
Corte di Cassazione, sezione III penale, sentenza ud. 12 gennaio 2012 (dep. 2 febbraio 2012) n. 4443
Favoreggiamento della prostituzione. Non costituisce l'elemento oggettivo del reato la semplice pubblicazione di annunci di prostitute
|
1 gennaio 2012
Corte di Cassazione, sezione V penale, sentenza 19 settembre 2011 (dep. 14 dicembre 2011), n. 46504
I siti Web sono soggetti agli stessi principi ed agli stessi divieti dettati per tutti i mezzi di comunicazione, incontrando tutti i limiti previsti dalla legge penale; è pertanto infondato il ricorso atto a revocare, ex art. 321, comma 3, c.p.p il sequestro preventivo di un sito Web contenente materiale diffamatorio con il solo assunto che non sarebbe consentito il sequestro di esso perché limitativo dei diritti di coloro che collaborano all'allestimento del sito e degli utenti che intendessero farvi accesso. La libera manifestazione del pensiero, ex art. 21 Cost., non può essere garantita anche per consumare reati come, nel caso di specie, la diffamazione.
|
15 dicembre 2011
Corte di Cassazione, sezione VI penale, sentenza 19 luglio 2011 (dep. 17 novembre 2011), n. 42428
Una stampante è arma impropria. L'utilizzo integra la relativa aggravante delle lesioni personali
|
6 dicembre 2011
Tribunale di Padova, ordinanza 4 novembre 2011
La mera attivazione di un sito con nome a dominio evocante il nome di marchi registrati non significa di per sè che tale sito commercializzi prodotti contraffatti. Gli Internet provider sono legittimati a proporre ricorso avverso il decreto di sequestro mediante inibizione all'accesso per interpretazione estensiva degli artt. 322 e 324 c.p.p.
|
2 dicembre 2011
Corte di Cassazione, Sezione V Penale, sentenza 10 novembre 2011 (dep. 28 novembre 2011), n. 44065
Il mero utilizzato di programmi di condivisione peer to peer (P2P) in assenza di ulteriori elementi di riscontro non può fondare una condanna per il reato di divulgazione di materiale pedopornografico ex art. 600-ter, comma 3, c.p.
|
30 novembre 2011
Corte di Cassazione, Sezione V Penale, sentenza 28 ottobre 2011 (dep. 29 novembre 2011), n. 44126
Il periodico on-llne non può essere considerato "stampa" ai sensi dell'articoIo 57 c.p., pertanto la condotta contestata di non aver impedito la commissione del reato di diffamazione va giudicata come non prevista dalla legge come reato
|
11 novembre 2011
Stefano Logroscino, Lo Spamming quale possibile modalità di condotta del reato di molestia telefonica
Nota a commento di Corte di Cassazione, Sezione I Penale, sentenza 27 settembre 2011 (dep. 12 ottobre 2011), n. 36779
|
27 ottobre 2011
Corte di Cassazione, Sezione I Penale, sentenza 27 settembre 2011 (dep. 12 ottobre 2011), n. 36779
L'invio di email non integra il reato di molestie ex art. 660 c.p.
|
30 maggio 2011
Corte di Cassazione, Sezione I Penale, Sentenza 15 aprile 2011 (dep. 6 maggio 2011), n. 17748
Frode informatica: si consuma anche con l'intrusione nel sistema informatico e concorre con il reato di cui all'art. 55 d.lgs. 231/2007
|
4 maggio 2011
Tribunale di Milano, IX Sezione Penale, Sentenza 11 novembre 2010
Non costituisce reato la detenzione di disegni o cartoni animati pedopornografici riproducenti bambini e adolescenti di fantasia
|
3 maggio 2011
Corte di Cassazione, Sezione I Penale, Sentenza 15 marzo 2011 (dep. 28 aprile 2011), n. 16307
Rispetto all'offesa della reputazione altrui realizzata via internet, ai fini dell'individuazione della competenza, sono inutilizzabili, in quanto di difficilissima, se non impossibile individuazione, criteri oggettivi unici, quali, ad esempio, quelli di prima pubblicazione, di immissione della notizia nella rete, di accesso del primo visitatore. Per entrambe le ragioni esposte non è neppure utilizzabile quello del luogo in cui a situato il server (che può trovarsi in qualsiasi parte del mondo), in cui il provider alloca la notizia. Ne consegue che non possono trovare applicazione né la regola stabilita dall'art. 8 cod. proc. pen. né quella fissata dall 'art. 9, comma 1, cod. proc. pen., ma è necessario fare ricorso ai criteri suppletivi fissati dal secondo comma del predetto art. 9 cod. proc. pen., ossia al luogo di domicilio dell'imputato
|
28 aprile 2011
Corte di Cassazione, Sezione V Penale, Sentenza 13 dicembre 2010 (dep. 21 gennaio 2011), n. 1934
In tema di aggravante dell'interesse pubblico del reato accesso abusivo a sistema informatico, non è sufficiente che il sistema appartenga ad un gestore telefonico (che agisce in qualità di concessionaria di pubblico servizio) perché rilevi ai fini dell'aggravante stessa
|
20 aprile 2011
Corte di Cassazione, Sezione V Penale, Ordinanza 11 febbraio 2011 (dep. 23 febbraio 2011), n. 11714/2011
Reati informatici. Rimesso alle Sezioni Unite il quesito "Se costituisca il reato previsto dall'art. 615 ter cod. pen. l'accesso di soggetto abilitato ad un sistema informatico protetto per scopi e finalità estranee a quelle per le quali la chiave di accesso gli era stata attribuita".
|
31 marzo 2011
G.U.P. Tribunale di Brescia, Sentenza 3 marzo 2011 (dep. 30 marzo 2011), n. 293
Reato di accesso abusivo a sistema informatico (art. 615 ter c.p.) - Soggetto legittimato all'accesso al sistema che abbia posto in essere la condotta per finalità diverse da quelle per cui è autorizzato - Configurabilità del reato solo nel caso finalità illecite
|
21 marzo 2011
Corte di Cassazione, Sezione III Penale, Sentenza 9 febbraio 2011 (dep. 4 marzo 2011), n. 8791
Illecito pubblicizzare e commercializzare dispositivi per l'utilizzo, su consolle per videogiochi (Nintendo), giochi non originali o illecitamente scaricati da internet?
|
26 febbraio 2011
Corte di Cassazione, Sezione III Penale, Sentenza 28 ottobre 2010 (dep. 30 novembre 2010), n. 42429
Ancora sull'inopponibilità del contrassegno SIAE prima della notifica del 2009. E la Corte conferma che la detenzione di software in ambito professionale (studio associato di architetti) non costituisce illecito penale
|
24 febbraio 2011
Corte di Cassazione, Sezione V Penale, Sentenza 10 gennaio 2011 (dep. 24 febbraio 2011), n. 7155
Siti Internet: applicabile il sequestro preventivo malgrado il dettato dell'art. 21 Cost.?
|
14 gennaio 2011
Corte di Cassazione, Sezione IV Penale, 26 ottobre 2010 (dep. 21 dicembre 2010), n. 44840
Non sussiste furto ex art. 624 c.p. nel caso di duplicazione di file informatici sia per l'inesistenza di uno spossessamento sia per l'impossibilità di rincondurre detti file nel novero delle cose mobili
|
2 ottobre 2010
Corte di Cassazione, Sezione V Penale, Sentenza 16 luglio 2010 (dep. 1° ottobre 2010), n. 35511
Il direttore di una testata online, attesa la particolarità del mezzo, non risponde necessariamente per omesso controllo ex art. 57 c.p.
|
13 luglio 2010
Corte di Cassazione, sezione V penale, sentenza 19 marzo 2010 (dep. 13 luglio 2010) n. 27135
Integra il reato di frode informatica, previsto dall'art. 640 ter c.p., l'introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all'esercizio del gioco d'azzardo (cosiddette slot machine), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico
|
30 giugno 2010
Corte di Cassazione, Sezione I Penale, Sentenza 17 giugno 2010 (dep. 30 giugno 2010), n. 24510
L'invio di un'email non è mezzo del telefono. Non sussiste, pertanto, molestia ex art. 660 c.p. in caso di comunicazione via posta elettronica.
|
23 marzo 2010
Corte di Cassazione, sezione III penale, sentenza 12 gennaio 2010 (dep. 23 marzo 2010), n. 11082
Ai fini della punibilità per il reato d cui all'art. 600-ter, comma 3, c.p. (divulgazione di materiale pedopornografico) non è sufficiente provare l'utilizzo di programmi di file-sharing
|
30 dicembre 2009
Corte di Cassazione, Sezione III Penale, Sentenza 22 ottobre 2009 (dep. 22 dicembre 2009), n. 49385/09
La detenzione di supporti contenenti programmi per elaboratore non contrassegnati (salvi gli effetti della sentenza Schwibbert) è penalmente illecita a condizione che sussista lo scopo commerciale o imprenditoriale. Ne consegue che la detenzione da parte del libero professionista iscritto ad un albo non è perseguibile.
D'altro canto, l'installazione e l'uso dei programmi non può far presumere la duplicazione da parte dell'imputato, anche in concorso con ignoti.
|
30 dicembre 2009
Tribunale di Firenze, Sezione I Penale in composizione monocratica, Sentenza 13 febbraio 2009 (dep. 14 maggio 2009), n. 982/09
Un sito Internet è prodotto editoriale ai sensi dell'art. 1 l. 62/2001. Di conseguenza, i commenti pubblicati su un eventuale forum (incidentalmente contenuto in una testata registrata) risponde il direttore per omesso controllo. Gli opinabili dicta del Tribunale di Firenze
|
28 dicembre 2009
Corte di Cassazione, Sezione II Penale, Sentenza 7 luglio 2009 (dep. 9 settembre 2009), n. 35079/09
In materia di successione di leggi penali, l'art. 2 comma terzo c.p. prende in considerazione tutti i mutamenti legislativi intervenuti, stabilendo che deve applicarsi la legge le cui disposizioni sono più favorevoli al reo; pertanto, una volta che sia entrata in vigore una legge più favorevole, questa deve essere applicata sempre, anche se, successivamente, il legislatore ritenga di modificarla in senso meno favorevole, ripristinando le pene più severe previste da altra legge anteriore che la legge mitior aveva a sua volta modificato (fattispecie in tema di concorso tra il reato di ricettazione e l'illecito amministrativo di cui all'art. 16 l. 248/2000)
|
14 ottobre 2009
Corte di Cassazione, Sezione V Penale, sentenza 25 giugno 2009 (dep. 14 ottobre 2009), n. 40078
Accesso abusivo a sistema informatico o telematico: la qualificazione di abusività va intesa in senso oggettivo, con riferimento al momento dell'accesso e alle modalità utilizzate dall'autore per neutralizzare e superare le misure di sicurezza, apprestate dal titolare dello ius excludendi, al fine di impedire accessi indiscriminati. Non hanno quindi rilevanza la finalità che si propone l'autore e l'uso successivo dei dati che, se illeciti, integrano eventualmente un diverso titolo di reato. Il nocumento di cui all'art. 167 d.lgs. 196/2003 costituisce condizione obiettiva di punibilità in mancanza del quale il trattamento di dai non è penalmente sanzionabile.
|
5 giugno 2009
Corte di Cassazione, Sezione I Penale, Sentenza 5 febbraio 2009 (dep. 25 febbraio 2009), n. 8513/2009
La diffamazione telematica si consuma nel momento e nel luogo in cui i terzi percepiscono l'espressione ingiuriosa, che, nel caso in cui le frasi offensive siano state immesse sul web, sono quelli in cui il collegamento viene attivato. Ove detto luogo non sia individuabile, deve farsi ricorso ai criteri suppletivi di cui all'art. 9 c.p.p..
Ed in tal senso, a norma del comma 2 di detto articolo, la competenza va attribuito al giudice della residenza dell'imputato, non essendo noto il luogo indicato nel comma 1, vale a dire "l'ultimo luogo in cui è avvenuta una parte dell'azione o dell'omissione".
|
29 aprile 2009
Corte di Cassazione, sezione V penale, sentenza 14 ottobre 2009 (dep. 29 aprile 2010), n. 16556
Un prima sentenza in tema di "captatori informatici" ed intercettazioni
|
31 marzo 2009
Corte di Cassazione, Sezione III Penale, Sentenza 10 luglio 2008 (dep. 23 settebre 2008), n. 36364
Per cessione di materiale pedopornografico occorre la previa detenzione. Ne consegue che la detenzione di materiale pedopornografico assume i connotati di un antefatto non punibile e per tale ragione rimase assorbito nel delitto di cessione. In definitiva, la condotta di cui all'art. 600 quater c.p., rimarrà assorbita in quelle di cui all'art. 600 ter allorchè sussista una progressione criminosa o un assorbimento e la condotta della detenzione sia prodromica a quelle di cui all'art. 600 ter c.p.. Nella fattispecie tra la condotta di cui all'art. 600 quater c.p. e quella di cui all'art. 600 ter c.p., comma 4 esiste assorbimento e non concorso di reati o concorso apparente di norme, perchè il reo per cedere il materiale ha dovuto prima procuraselo.
|
13 marzo 2009
Corte ci Cassazione, sezione III penale, sentenza 7 novembre 2008 (dep. 13 marzo 2009), n. 11169
Ai fini della configurabilità del reato ex art. 600-ter, comma 3, c.p. (divulgazione di materiale pedopornografico) è necessaria la prova della messa in condivisione e non soltanto il fatto obiettivo dell'uso di programmi di file-sharing (peer to peer)
|
12 marzo 2009
Corte di Cassazione, Sezione III penale, Sentenza 11 dicembre 2008 (dep. 10 marzo 2009) n. 10535
I messaggi lasciati su un forum di discussione (ma anche newsletter, blog, forum, newsgroup, mailing list, chat, messaggi istantanei, e così via) sono equiparabili ai messaggi che potevano e possono essere lasciati in una bacheca (sita in un luogo pubblico, o aperto al pubblico, o privato) e, così come quest'ultimi, anche i primi sono mezzi di comunicazione del proprio pensiero o anche mezzi di comunicazione di informazioni, ma non entrano (solo in quanto tali) nel concetto di stampa (neppure nel significato più largo ricavabile dall'art. 1 l. n. 62/2001, che ha esteso l'applicabilità delle disposizioni di cui all'art. 2 l. n. 47/1948), sia pure in senso ampio, e quindi ad essi non si applicano le limitazioni in tema di sequestro previste dall'art. 21, comma 3, Cost.
|
6 gennaio 2009
Corte di Cassazione, Sezione I Penale, Sentenza 30 ottobre 2008 (dep. 4 dicembre 2008), n. 45078
La Suprema Corte, decidendo su un conflitto di competenza tra due GIP, conferma la norma transitoria della l. 125/2008 che assegna il procedimento al GIP territoriale qualora lo stesso sia stato iscritto prima dell'entrata in vigore della legge (l. 48/2008) che ha istituito il GIP distrettuale per i reati informatici.
|
5 ottobre 2008
Corte di Cassazione, Sezione V Penale, Sentenza 8 luglio 2008 (dep. 1° ottobre 2008), n. 37322
Accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.): punibile anche colui che si trattenga contro la volontà dell'avente diritto, pur in assenza di misure di sicurezza, ma l'"appropriazione di dati" non è autonomamente punibile
|
1 settembre 2008
Tribunale di Modica, Sentenza 8 maggio 2008 (dep. 6 agosto 2008), n. 194/08
Quando un sito internet è testata giornalistica (la condanna per stampa clandestina nel caso Carlo Ruta)
|
3 giugno 2008
Corte di Cassazione, Sezione V Penale, Sentenza 15 gennaio 2008 (dep. 29 aprile 2008), n. 17401
Legittimo il vincolo cautelare reale su un sito Internet quando appare necessario ad evitare che si possano aggravare o protrarre le conseguenze del reato di diffamazione "telematica"
|
28 maggio 2008
Corte di Cassazione, Sezione VI Penale, Sentenza 15 aprile 2008 (dep. 21 maggio 2008), n. 20326
Abuso di Internet nella P.A.: il reato di peculato tutela sia il patrimonio che il buon andamento dell'Amministrazione, ma occorre la sussistenza di un danno patrimoniale riconducibile al consumo di energia elettrica e/o di connessione telematica. Ne consegue la necessità di un accertamento in tal senso non potendosi dare per scontate tariffe "flat".
|
12 maggio 2008
Corte di Appello di Bologna, Sezione II Penale, Sentenza 30 gennaio 2008 (dep. 27 marzo 2008)
La sentenza d'appello sul caso Vierika: la diffusione di un worm comporta la consapevolezza dell'accesso abusivo nel sistema altrui; non sussiste, invece, danneggiamento rilevante come aggravante del reato di cui all'art. 615-ter c.p.; rimane ferma la punibilità ai sensi dell'art. 615-quinques c.p.
|
17 aprile 2008
G.U.P. Tribunale di Brescia, Sentenza 11 marzo 2008, n. 348
Il messaggio di posta elettronica "semplice", non certificato ai sensi del D.P.R. Il febbraio 2005, n. 68, e privo di firma digitale a crittografia asimmetrica ai sensi del D.Lg. 7 marzo 2005, n. 82, non può fornire alcuna certezza circa la propria provenienza o sull'identità dell'apparente sottoscrittore, e pertanto non può essere qualificato alla stregua di atto pubblico.
|
17 aprile 2008
Corte di Cassazione, Sezione V Penale, Sentenza 4 aprile 2008 (dep. 17 aprile 2008), n. 16262
Nel caso di pubblicazione telematica, analogamente a quanto ritenuto per i giornali a stampa, deve necessariamente presumersi che all'immissione faccia seguito, in tempi assai ravvicinati, il collegamento da parte di lettori senza che sia necessario un concreto accertamento sull'eventuale ed effettiva comunicazione a più persone
|
21 gennaio 2008
Tribunale di Milano, Ufficio G.I.P., Sentenza 15 ottobre 2007 (dep. 7 novembre 2007), est. Interlandi
Un caso di phishing via SMS (cd. "SMishing"): utilizzo indebito di carte di credito, sostituzione di persona e truffa
|
14 gennaio 2008
Tribunale Penale di Nola, Giudice Monocratico dott.ssa Diana Bottillo, Ordinanza 1 ottobre 2007
Ai fini della individuazione della competenza per territorio in caso di reati connessi, va considerato il luogo di consumazione del reato piu grave e/o di quello ritenuto piu grave in via decrescente
|
14 gennaio 2008
Tribunale Penale di Nola, GUP dott. Gesuè Rizzi Ulmo, Sentenza 11 dicembre 2007 (dep. 14 dicembre 2007)
La condotta dell’impiegato dell’Agenzia delle Entrate che acceda e si intrattenga nel sistema informatico per pochi secondi e per finalita’ diverse per le quali vale la sua autrorizzazione, ovvero per prendere visione dei soli dati anagrafici, non commette il reato di cui all’art. 615 ter c.p., per esclusione dell’elemento soggettivo
|
20 dicembre 2007
Corte di Cassazione, Sezione V Penale, Sentenza 11 dicembre 2007 (dep. 19 dicembre 2007), n. 47096 (Pres. G. Pizzuti, Rel. A. Nappi)
L'esistenza di una password per la visione della posta elettronica legittimamente a disposizione del datore di lavoro, non vale a qualificare detta corrispondenza come "chiusa". Ne consegue che, previa anche adeguata informativa al dipendente, il datore di lavoro puo' accedervi legittimamente (relativamente ad una casella aziendale e sulla contestazione del reato di cui all'art. 616 c.p.)
|
18 dicembre 2007
Corte di Cassazione, Sezione V Penale, Sentenza 14 dicembre 2007 (dep.), n. 46674
Costituisce reato di sostituzione di persona ex art. 494 c.p. creare una mail con falsa identità
|
3 dicembre 2007
Corte di Cassazione, Sezione III Penale, Sentenza 20 settembre 2007 (dep. 12 novembre 2007), n. 41570
Pedopornografia: la linea rigorosa della Cassazione in tema di rilevanza penale e lesione del bene protetto anche della mera detenzione
|
20 novembre 2007
Corte di Cassazione, Sezione III Penale, Sentenza 27 settembre 2007 (dep. 24 ottobre 2007) n. 39354
Internet, stampa e sequestro preventivo: differenza tra stampa vera e propria e mero veicolo del messaggio pubblicitario
|
18 settembre 2007
Corte di Cassazione, Sezione III Penale, Sentenza 5 giugno 2007 (dep. 12 luglio 2007), n. 12551
Penalmente illecita la realizzazione di materiali pedopornografici anche tra minori, a prescindere dal consenso
|
4 settembre 2007
Corte di Cassazione, Sezione III Penale, Sentenza 25 maggio 2007 (dep. 3 settembre 2007), n. 33768 (35598/2006)
La Terza Sezione Penale della S.C., annullando una sentenza della Corte di appello di Trento, interviene sul tema delle modifiche alla PS2, ritenendo che tale condotta integri il reato di cui all'articolo 171-ter l. dir. aut.
|
17 maggio 2007
Corte di Cassazione, Sezione V Penale, Sentenza 4 dicembre 2006 (dep. 15 febbraio 2007), n. 6459/2007 (2122/2007)
Il reato di accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.) postula che il sistema sia "protetto da misure di sicurezza" e che l'agente, per accedervi, abbia in qualche modo neutralizzato tali misure. Non ha rilevanza penale la condotta di chi, successivamente a detta neutralizzazione posta in essere da altri al di fuori anche di ipotesi di concorso, ne approfitti avvalendosi soltanto degli strumenti e dei dati di cui sia legittimamente in possesso
|
28 novembre 2006
Tribunale di Bari, Sezione per il Riesame, Ordinanza 18 ottobre 2006 (dep. 23 ottobre 2006)
TV ad accesso condizionato e reato di cui all'art. 171-ter, lett. e), l. 633/41: il fine di lucro nella fruizione di un abbonamento ad uso privato in contesto pubblico o commerciale non e' presunto
|
21 novembre 2006
Tribunale di Torino, Sezione Distaccata di Chivasso, Sentenza 20 giugno 2006 (dep. 15 settembre 2006), n. 143
L'email aziendale appartiene al datore di lavoro. In relazione al reato di cui all'art. 616 c.p. il fatto non sussiste qualora, anche in presenza di adeguata policy aziendale, il datore di lavoro acceda alla casella personalizzata del dipendente
|
14 settembre 2006
Corte di Cassazione, Sezione II Penale, Sentenza 4 maggio 2006 (dep. 14 settembre 2006), n. 30663
Accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.): penalmente rilevante anche il trattenersi nel sistema contro la volontà del titolare. Il reato di frode informatica (art. 640-ter c.p.) si realizza anche mendiante la riproduzione non autorizzata, in copia, di programmi aziendali e notizie riservate
|
10 settembre 2006
Corte di Cassazione, Sezione V Penale, Sentenza 21 giugno 2006 (dep. 25 luglio 2006), n. 25875/2006 (1272/2006)
Diffamazione via web: il reato di consuma nel momento dell'immissione dei contenuti lesivi
|
13 giugno 2006
Tribunale di Aosta, in composizione monocratica, Sentenza 26 maggio 2006 (dep. 10 giugno 2006), n. 553/04
Blog equivale a stampa? Una prima sentenza in tema di blogger equiparato al direttore responsabile(pdf-Acrobat)
|
18 maggio 2006
Corte di Cassazione, Sentenza 21 marzo 2006 (dep. 3 maggio 2006) n. 346
L'esibizione in atteggiamenti sessuali espliciti via chat Internet dietro il corrispettivo del costo della chiamata costituisce prostituzione. Non è necessario il contatto fisico tra i soggetti(documento Acrobat-pdf)
|
11 maggio 2006
Tribunale di Genova, in composizione monocratica, Sentenza 17 marzo 2006 (dep. 27 marzo 2006), n. D-910
Dal Tribunale di Genova, una seconda sentenza sull'irrilevanza penale del software abusivo in ambito professionale o personale.
|
1 maggio 2006
Tribunale di Genova, in composizione monocratica, Sentenza 23 gennaio 2006 (dep. 30 gennaio 2006), n. D-203
La detenzione abusiva di software in ambito professionale non assume rilevanza penale
|
13 gennaio 2006
Tribunale Penale di Bologna, Sez. I Monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari)
La sentenza di primo grado sul primo caso giudiziario di virus informatico, Vierika
|
8 gennaio 2006
Corte di Cassazione, Sez. VI, 27 ottobre 2004 (dep. 30 novembre 2004), n. 46509
Non e' ravvisabile il reato di accesso abusivo in quanto il sistema informatico nel quale l'imputato si inseriva abusivamente non risulta obiettivamente protetto da misure di sicurezza.
|
29 novembre 2005
Corte di Cassazione, Sezione III Penale, Sentenza 21 settembre 2005 (dep. 26 ottobre 2005), n. 39282 (n.1596/2005)
Non punibile la mera consultazione di materiale pedopornografico mediante Internet senza salvataggio? Un dictum nascosto della Suprema Corte
|
24 novembre 2005
Tribunale di Roma, Sezione IX collegiale, Sentenza 21 settembre 2005 (dep. 21 settembre 2005), n. 1872
Il reato di associazione a delinquere "virtuale". Il Tribunale ha ritenuto che tale reato è, in astratto, configurabile anche nell’ambito di una comunità virtuale quale quella dell'Internet quando si abbia a che fare con un’organizzazione stabilmente dedita alla commercializzazione e distribuzione di immagini oscene e ricorra la volontà degli aderenti al consortium sceleris di partecipare all’attività in questione.Nel caso di specie pur essendo emerso un collegamento stabile tra alcuni imputati, non risulta sufficientemente provata la compartecipazione a un continuativo programma delittuoso.(la sentenza verrà pubblicata con commento di Fulvio Sarzana di Sant'Ippolito su Rivista dell'Internet, n. 1 del 2006)
|
26 marzo 2005
Corte di Cassazione, Sezione V Penale, Sentenza 27 gennaio 2005 (dep. 25 marzo 2005), n.11930 (n. 154/2005)
L'art. 491-bis c.p. non costituisce una norma interpretativa,intesa come di interpretazione autentica, che con efficacia retroattiva avrebbe stabilito il significato da riconoscere alle disposizioni sui reati di falso rispetto ai documenti informatici. La Corte di Cassazione ritiene, infatti,che l'inserimento di dati falsi nell'archivio di un ente pubblico da parte di un dipendente (che rivesta la necessaria qualifica),pur se attuato in epoca precedente l'entrata in vigore dell'art. 491 bis cp, è punibile ai sensi delle norme incriminatrici di cui agli artt. 476 e 479 c.p.
|
24 novembre 2004
Corte di Cassazione, Sezione V Penale, sentenza 24 novembre 2003 (dep. 5 febbraio 2004), n.4576 (n.1881/2004)
La norma prevista e punita dall'art. 640 ter c.p. è posta a tutela sia della riservatezza e della regolarità dei sistemi informatici sia del patrimonio altrui e l'evento consiste nel conseguimento da parte del soggetto attivo di un ingiusto profitto con altrui danno. Accedere tramite Internet e operare immediati bonifici in favore del proprio c/c on-line non configura l'ipotesi di furto aggravato ed , in siffatte ipotesi, l'interprete deve spingersi sino a considerare se non vi sia stato un intervento non autorizzato (che è possibile effettuare con qualsiasi modalità) sui dati, informazioni e programmi ivi contenuti.
|
24 maggio 2004
Tribunale Ordinario di Brescia, Sezione II Penale, Sentenza 22 aprile (dep. 24 maggio 2004), n. 1619 est. Mainardi
Pedopornografia online: il download può essere inconsapevole
|
18 marzo 2004
Tribunale di Milano, Sezione V Penale, in composizione collegiale, Sentenza 25 febbraio (dep. 18 marzo 2004), n. 1993 (con nota di Enrico Arena e Stefano Paloschi)
Sulla responsabilità da link a pagine di altri siti contenti materiale pedopornografico
|
3 marzo 2004
Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n. 1778 (3983/2003)
Sequestro probatorio di computer. Da limitare alle memorie di massa.
|
29 gennaio 2004
Corte di Cassazione, Sezione IV Penale, 13 novembre 2003 (dep. 29 gennaio 2004), n. 3449 (2110/2003)
Una soluzione della Cassazione sulla non configurabilità del reato di furto della condotta di duplicazione di file
|
28 gennaio 2004
Corte di cassazione, Sezione V Penale, 1 ottobre 2004 (dep. 27 gennaio 2004), n. 2672 (n.1978/2003)
L'utilizzazione di carte di credito contraffatte per tramite del terminale Pos intestato ad uno degli indagati ed operante su conto corrente bancario nella sua titolarita' configura, secondo questa Corte di Cassazione, i reati di accesso abusivo (art. 615 ter cp), frode informatica (art.640 ter cp) e intercettazione fraudolenta di comunicazioni informatiche o telematiche (art. 617 quater cp).
|
30 dicembre 2003
Tribunale Civile e Penale di Perugia, Ufficio del Giudice per le Indagini Preliminari, Sentenza 8 luglio (dep. 30 dicembre 2003), n. 313 est. Micheli
La presenza di materiali pedopornografici nella cartella dei file temporanei di Internet (cache) non costituisce prova dell'illecita detenzione, sotto l'aspetto soggettivo
|
24 novembre 2003
Corte di Cassazione, Sezione V Penale, Sentenza 24 novembre 2003 (dep. 5 febbraio 2004), n. 2004/04576 (n. 2004/1881)
Sottrazione e uso di password per accedere illecitamente a conti correnti bancari online.
|
21 ottobre 2003
Corte di Cassazione, Sezione III Penale, Sentenza 8 maggio 2003 (dep. 21 ottobre 2003), n. 904 (39706/2003)
Pedopornografia: i limiti dell'attività di contrasto secondo un primo orientamento della Suprema Corte
|
31 luglio 2003
Corte di Cassazione, Sezione II Penale, 10 luglio 2003 (dep. 31 luglio 2003), n. 32440 rel. Fenu
Indebito utilizzo di carte di credito prepagate o di strumenti analoghi e insussistenza dei delitti di accesso abusivo a sistema informatico e detenzione di codici di accesso. Sussistenza di una condotta qualificata ai sensi dell'articolo 12 decreto legge 143/91.
|
27 agosto 2002
Corte di Cassazione. Sezione VI Penale, Sentenza 19 febbraio 2002 (dep. 27 agosto 2002), n. 433
La copia di un file non integra la condotta dei sottrazione ex art. 351 c.p.
|
10 maggio 2002
Giudice per le Indagini Preliminari presso il Tribunale di Milano, Ordinanza 10 maggio 2002
La casella di posta aziendale (es.: dipendente@nomezianeda.it) è personalizzata e non personale. La presa di cognizione da parte del datore di lavoro non costituisce illecito.
|
19 settembre 2001
Corte di Cassazione, Sezione III Penale, Sentenza 28 giugno 2001 (dep. 19 settembre 2001), n. 2408 - (33896)
Con la novella 248/2000 il dolo specifico previsto per la condotta di duplicazione di cui all'art. 171-bis l.d.a. non è stato ampliato, ma soltanto specificato sussistendo già precedentemente la punibilità di condotte poste in essere in àmbito imprenditoriale
|
7 giugno 2001
Giudice per le Indagini preliminari presso il Tribunale di Latina, Ordinanza 7 giugno 2001
Il sito Web va considerato prodotto editoria, dunque stampa, ai sensi della l. 62/2001
|
27 dicembre 2000
Corte di Cassazione, Sezione V Penale, Sentenza 17 novembre 2000 (dep. 27 dicembre 2000), n. 4741
Vi è giurisdizione del giudice italiano, ai sensi dell'art. 6, comma 2, c.p., anche se lo scritto offensivo è stato pubblica su un server collocato all'estero. In un caso di diffamazione online che la Corte assume consumarsi al momento e nel luogo della percezione da parte di soggetti diversi dall'offeso
|
7 novembre 2000
Corte di Cassazione, Sezione V Penale, 7 novembre 2000 (dep. 6 dicembre 2000), n. 1675 (12732/2005 - CED 217743)
Violazione dei dispositivi di protezione e comportamento di chi indebitamente si trattiene all'interno del sistema. Sussistenza del reato di cui all'art. 615 ter cp.
Nel delitto di accesso abusivo ad un sistema informatico o telematico, la violazione dei dispositivi di protezione assume rilevanza anche come eventuale manifestazione di una volonta' contraria a quella di chi dispone legittimamente del sistema.
|
6 giugno 2000
Giudice dell'Udienza Preliminare presso il Tribunale di Oristano, Sentenza 25 maggio 2000 (dep. 6 giugno 2000), n. 137, Est. Tuveri
Internet non è stampa, ma la diffamazione telematica può essere punita con l'aggravante dell'art. 595, comma 3, c.p. (altro mezzo di pubblicità)
|
21 aprile 2000
Giudice dell'Udienza preliminare presso il Tribunale di Roma, 8a Sezione Ufficio G.I.P., Sentenza 4 aprile 2000 (dep.21 aprile 2000), est. Landi
L'esistenza di mezzi efficaci di protezione è elemento costitutivo della fattispecie incriminatrice di cui all'art. 615 ter c.p., pertanto non si configura il suddetto reato nel caso in cui sia attivata la condivisione di risorse senza applicazione di alcuna misura di sicurezza.
|
8 febbraio 1998
Tribunale di Torino, Sez. IV, sentenza del 7 febbraio 1998,
La normativa di cui all'art. 615 ter c.p., presentandosi come un'estensione della protezione generalmente assicurata ad ogni forma di domicilio, ha inteso reprimere qualsiasi introduzione in un sistema informatico che avvenga contro la precisa volontà dell'avente diritto, e per rendere penalmente apprezzabile una simile contraria volontà è da ritenersi sufficiente qualsiasi mezzo di protezione, anche se facilmente aggirabile da persona mediamente esperta.
|
|