-
Cassazione civile, Sez. Lavoro, sentenza n. 19678 del 10 ottobre 2005
«In particolare, con riferimento al recesso dell'agente, la giusta causa può essere identificata solo con l'inadempimento, colpevole e non di scarsa importanza, del preponente, che leda in misura considerevole l'interesse del primo. (Nella specie...»
-
Cassazione civile, Sez. Lavoro, sentenza n. 37 del 3 gennaio 2011
«...a dipendente che aveva fatto indebito uso della propria abilitazione - password - per inserire nel sistema informatico della società dati relativi alla propria posizione retributiva, onde ottenere l'accreditamento di spettanze non dovute).»
-
Cassazione civile, Sez. I, sentenza n. 8964 del 5 luglio 2000
«Per stabilire se ed in quali limiti un determinato atto o una domanda giudiziale trascritti siano opponibili ai terzi, occorre aver riguardo esclusivamente al contenuto della nota di trascrizione, dovendo le indicazioni riportate nella nota stessa...»
-
Cassazione penale, Sez. VI, sentenza n. 16669 del 17 aprile 2009
«...di beni appartenenti ad una commercialista che, in concorso con funzionari dell'Agenzia delle entrate, aveva ottenuto, intervenendo abusivamente nel sistema informatico dell'anagrafe tributaria, uno sgravio fiscale in favore dei suoi clienti).»
-
Cassazione penale, Sez. III, sentenza n. 35731 del 5 ottobre 2010
«Il delitto di turbata libertà dell'industria o del commercio (art. 513 c.p.) può concorrere formalmente con quelli di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) e di appropriazione indebita (art. 646 c.p.), attesa la diversità...»
-
Cassazione penale, Sez. V, sentenza n. 22024 del 22 maggio 2013
«Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione di contribuenti non...»
-
Cassazione penale, Sez. Unite, sentenza n. 4694 del 7 febbraio 2012
«Integra il delitto previsto dall'art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal...»
-
Cassazione penale, Sez. II, sentenza n. 9891 del 11 marzo 2011
«Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l'abusiva utilizzazione dei codici...»
-
Cassazione penale, Sez. V, sentenza n. 1934 del 21 gennaio 2011
«In tema di accesso abusivo ad un sistema informatico o telematico, ai fini della configurabilità della circostanza aggravante dell'essere il sistema di interesse pubblico non è sufficiente la qualità di concessionario di pubblico servizio...»
-
Cassazione penale, Sez. V, sentenza n. 39620 del 10 novembre 2010
«Integra il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) - e non quello di falso ideologico commesso dal P.U. in atti pubblici (art. 479 c.p.) - la condotta di colui che, in qualità di agente della...»
-
Cassazione penale, Sez. V, sentenza n. 19463 del 21 maggio 2010
«Integra il reato di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel...»
-
Cassazione penale, Sez. V, sentenza n. 1727 del 16 gennaio 2009
«L'accesso abusivo ad un sistema informatico (art. 615 ter, comma primo, c.p.) e l'accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di...»
-
Cassazione penale, Sez. V, sentenza n. 37322 del 1 ottobre 2008
«Ai fini della configurabilità del reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ), la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le...»
-
Cassazione penale, Sez. V, sentenza n. 2534 del 17 gennaio 2008
«Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p. ) la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all'Arma dei Carabinieri, si introducano nel sistema...»
-
Cassazione penale, Sez. V, sentenza n. 11689 del 20 marzo 2007
«Il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l'introduzione in un sistema costituito da un complesso di apparecchiature che...»
-
Cassazione penale, Sez. V, sentenza n. 6459 del 15 febbraio 2007
«Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) — che ha per oggetto un sistema informatico protetto da misure di sicurezza e richiede che l'agente abbia neutralizzato tali misure — colui che, senza avere...»
-
Cassazione penale, Sez. V, sentenza n. 23134 del 17 maggio 2004
«Sussiste l'aggravante di cui all'art. 7 D.L. 13 maggio 1991, convertito nella legge n. 203 del 1991 (aver commesso il fatto avvalendosi delle condizioni previste dall'art. 416 bis c.p. ovvero al fine di agevolare l'attività delle associazioni...»
-
Cassazione penale, Sez. II, sentenza n. 32440 del 31 luglio 2003
«Integra il reato previsto dall'art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando...»
-
Cassazione penale, Sez. V, sentenza n. 12732 del 6 dicembre 2000
«Ai fini della configurabilità del reato di cui all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), per la quale si richiede che il sistema sia «protetto da misure di sicurezza», non occorre che tali misure siano...»
-
Cassazione penale, Sez. VI, sentenza n. 3067 del 14 dicembre 1999
«Con la previsione dell'art. 615 ter c.p., introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del «domicilio informatico» quale spazio ideale (ma anche fisico in cui sono contenuti i dati...»
-
Cassazione penale, Sez. VI, sentenza n. 3065 del 14 dicembre 1999
«...solamente perché l'attività fraudolenta dell'agente investe non la persona (soggetto passivo), di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema.»
-
Cassazione penale, Sez. II, sentenza n. 47021 del 26 novembre 2013
«...la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.»
-
Cassazione penale, Sez. V, sentenza n. 36601 del 13 ottobre 2010
«...del sistema bancomat di un'agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico.»
-
Cassazione penale, Sez. V, sentenza n. 3252 del 30 gennaio 2007
«Integra il delitto di cui all'art. 617 quinquies c.p. la condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una...»
-
Cassazione penale, Sez. II, sentenza n. 13475 del 22 marzo 2013
«Integra il reato di frode informatica, nelle forme dell'intervento senza diritto su dati e informazioni contenuti in un sistema informatico, oltre che quello di accesso abusivo ad un sistema informatico, la condotta del dipendente dell'Agenzia...»
-
Cassazione penale, Sez. II, sentenza n. 17748 del 6 maggio 2011
«...codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.»
-
Cassazione penale, Sez. II, sentenza n. 6958 del 23 febbraio 2011
«Il reato di frode informatica aggravata, commesso in danno di un ente pubblico, si consuma nel momento in cui il soggetto agente (nella specie: il pubblico dipendente infedele) interviene, senza averne titolo, sui dati del sistema informatico,...»
-
Cassazione penale, Sez. V, sentenza n. 27135 del 13 luglio 2010
«...vincite, di una seconda scheda, attivabile a distanza, che li abilita all'esercizio del gioco d'azzardo (cosiddette "slot machine"), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.»
-
Cassazione penale, Sez. V, sentenza n. 20729 del 12 maggio 2003
«In tema di bancarotta semplice per omessa tenuta delle scritture contabili (art. 217, comma 2, l. fall.), l'art. 7, comma 4 ter, L. n. 489 del 1994 — prevedendo che la tenuta della contabilità può essere effettuata mediante il sistema informatico...»
-
Cassazione civile, Sez. Lavoro, sentenza n. 6714 del 1 luglio 1999
«Nel rito del lavoro, il ricorso privo dell'esatta determinazione dell'oggetto della domanda o dell'esposizione dei fatti e degli elementi di diritto è affetto da nullità ai sensi degli artt. 414, 164 e 156 c.p.c., sempre che non si tratti di...»