-
Cassazione penale, Sez. V, sentenza n. 3234 del 25 marzo 1982
«Il reato di minaccia deve considerarsi reato formale di pericolo e, come tale, non postula l'intimidazione effettiva del soggetto passivo, essendo sufficiente che il male minacciato, in relazione alle concrete circostanze di fatto, sia tale...»
-
Cassazione penale, Sez. II, sentenza n. 9348 del 5 marzo 2001
«Integra il reato di minaccia aggravata dall'uso delle armi (art. 612, comma secondo, c.p.) e non quello di estorsione aggravata (art. 629, comma secondo, c.p.), la condotta di colui il quale, dopo aver avuto un rapporto sessuale con una...»
-
Cassazione penale, Sez. III, sentenza n. 3931 del 23 marzo 1976
«Sia nel delitto di violenza privata che in quello di minaccia, la tutela penale tende a garantire la libertà psichica dell'individuo nella sua volontaria esplicazione. Per la sussistenza della minaccia è sufficiente che l'agente eserciti la sua...»
-
Cassazione penale, Sez. V, sentenza n. 12751 del 3 dicembre 1998
«In tema di violazione di domicilio, rientra nella nozione di «appartenenza» di privata dimora il pianerottolo condominiale antistante la porta di un'abitazione. Commette pertanto il reato in questione, nella sua forma consumata e non di semplice...»
-
Cassazione penale, Sez. I, sentenza n. 27542 del 15 luglio 2010
«Ai fini della configurabilità dell'aggravante prevista dall'ultimo comma dell'art. 614 c.p. (fatto commesso con violenza su persone o cose o da soggetto armato) non è sufficiente un rapporto occasionale tra gli atti di violenza e la violazione di...»
-
Cassazione penale, Sez. V, sentenza n. 22024 del 22 maggio 2013
«Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione di contribuenti non...»
-
Cassazione penale, Sez. Unite, sentenza n. 4694 del 7 febbraio 2012
«Il delitto di rivelazione di segreti d'ufficio riveste natura di reato di pericolo effettivo e non meramente presunto nel senso che la rivelazione del segreto è punibile, non già in sé e per sé, ma in quanto suscettibile di produrre nocumento a...»
-
Cassazione penale, Sez. II, sentenza n. 9891 del 11 marzo 2011
«Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l'abusiva utilizzazione dei codici...»
-
Cassazione penale, Sez. V, sentenza n. 1934 del 21 gennaio 2011
«In tema di accesso abusivo ad un sistema informatico o telematico, ai fini della configurabilità della circostanza aggravante dell'essere il sistema di interesse pubblico non è sufficiente la qualità di concessionario di pubblico servizio...»
-
Cassazione penale, Sez. V, sentenza n. 39620 del 10 novembre 2010
«Integra il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) - e non quello di falso ideologico commesso dal P.U. in atti pubblici (art. 479 c.p.) - la condotta di colui che, in qualità di agente della...»
-
Cassazione penale, Sez. V, sentenza n. 19463 del 21 maggio 2010
«Integra il reato di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel...»
-
Cassazione penale, Sez. V, sentenza n. 1727 del 16 gennaio 2009
«L'accesso abusivo ad un sistema informatico (art. 615 ter, comma primo, c.p.) e l'accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di...»
-
Cassazione penale, Sez. V, sentenza n. 37322 del 1 ottobre 2008
«Ai fini della configurabilità del reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ), la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le...»
-
Cassazione penale, Sez. V, sentenza n. 2534 del 17 gennaio 2008
«Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p. ) la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all'Arma dei Carabinieri, si introducano nel sistema...»
-
Cassazione penale, Sez. V, sentenza n. 11689 del 20 marzo 2007
«Il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l'introduzione in un sistema costituito da un complesso di apparecchiature che...»
-
Cassazione penale, Sez. V, sentenza n. 6459 del 15 febbraio 2007
«Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) — che ha per oggetto un sistema informatico protetto da misure di sicurezza e richiede che l'agente abbia neutralizzato tali misure — colui che, senza avere...»
-
Cassazione penale, Sez. V, sentenza n. 23134 del 17 maggio 2004
«Sussiste l'aggravante di cui all'art. 7 D.L. 13 maggio 1991, convertito nella legge n. 203 del 1991 (aver commesso il fatto avvalendosi delle condizioni previste dall'art. 416 bis c.p. ovvero al fine di agevolare l'attività delle associazioni...»
-
Cassazione penale, Sez. II, sentenza n. 32440 del 31 luglio 2003
«Integra il reato previsto dall'art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando...»
-
Cassazione penale, Sez. V, sentenza n. 12732 del 6 dicembre 2000
«Ai fini della configurabilità del reato di cui all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), per la quale si richiede che il sistema sia «protetto da misure di sicurezza», non occorre che tali misure siano...»
-
Cassazione penale, Sez. VI, sentenza n. 3067 del 14 dicembre 1999
«Con la previsione dell'art. 615 ter c.p., introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del «domicilio informatico» quale spazio ideale (ma anche fisico in cui sono contenuti i dati...»
-
Cassazione penale, Sez. VI, sentenza n. 3065 del 14 dicembre 1999
«Il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perché l'attività fraudolenta dell'agente investe non la persona (soggetto...»
-
Cassazione penale, Sez. II, sentenza n. 47021 del 26 novembre 2013
«Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater cod. pen.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal...»
-
Cassazione penale, Sez. II, sentenza n. 36288 del 22 settembre 2003
«Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici (art. 615 quater c.p.) la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare...»
-
Cassazione penale, Sez. V, sentenza n. 22319 del 20 maggio 2003
«Non configura il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater c.p.) il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi (c.d....»
-
Cassazione penale, Sez. V, sentenza n. 24847 del 27 giugno 2002
«In tema di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, la detenzione di una scheda contraffatta (pic card) per la decrittazione delle trasmissioni a pagamento (pay-tv) configura il reato di cui all'art....»
-
Cassazione penale, Sez. V, sentenza n. 4389 del 21 ottobre 1998
«In tema di criminalità informatica, l'art. 615 quater c.p. si applica anche all'ipotesi di detenzione o diffusione abusiva delle pics-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di...»
-
Cassazione penale, Sez. I, sentenza n. 122 del 10 gennaio 1995
«È configurabile il concorso formale del delitto di furto con quello di sottrazione di corrispondenza, dato che le relative norme sanzionatorie tutelano diversi beni giuridici: il patrimonio nel primo caso, la segretezza e l'inviolabilità della...»
-
Cassazione penale, Sez. V, sentenza n. 490 del 15 maggio 1972
«Con la distruzione si trasforma la materialità stessa della corrispondenza in modo che questa non esiste più fisicamente; con la soppressione si deve raggiungere l'equivalente risultato della trasformazione del suo aspetto giuridico, che è la...»
-
Cassazione penale, Sez. V, sentenza n. 31135 del 31 luglio 2007
«Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire...»
-
Cassazione penale, Sez. V, sentenza n. 4011 del 1 febbraio 2006
«La previsione di cui all'art. 617 quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non...»