-
Cassazione penale, Sez. VI, sentenza n. 30024 del 27 agosto 2002
«Non integra il reato di cui all'art. 351 c.p. (violazione della pubblica custodia di cose) la condotta di chi, introdottosi arbitrariamente nel sistema informatico di un pubblico ufficio (il che rende, peraltro, configurabile il diverso ed...»
-
Cassazione penale, Sez. V, sentenza n. 12576 del 29 gennaio 2013
«In materia di falsità ideologica o materiale la previsione di cui all'art. 491 bis c.p. riguarda tanto l'ipotesi in cui il sistema informatico sia supportato da riscontro cartaceo quanto quella in cui sia del tutto sostitutivo di quest'ultimo.»
-
Cassazione penale, Sez. V, sentenza n. 45313 del 14 dicembre 2005
«Integra il reato di cui agli artt. 476, comma primo e 491 bis c.p. (falso materiale in atto pubblico) la condotta del pubblico ufficiale che, in qualità di addetto al servizio di inserimento dati nel sistema di verbalizzazione informatica, alteri...»
-
Cassazione penale, Sez. VI, sentenza n. 35839 del 18 settembre 2008
«È configurabile il reato previsto dall'art. 479 c.p. in relazione alla formazione di carte di circolazione ad opera di un dipendente della Motorizzazione civile, addetto ad altro servizio di certificazione, attraverso l'accesso al sistema...»
-
Cassazione penale, Sez. VI, sentenza n. 7752 del 23 febbraio 2009
«Integra la condotta di falsità materiale in atto pubblico la falsificazione di atti contenuti nei supporti del sistema informatico di un ente pubblico, anche quando gli stessi siano documentati in forma cartacea. (Nella specie, era stato alterato...»
-
Cassazione penale, Sez. VI, sentenza n. 24617 del 10 giugno 2015
«È illegittimo il ricorso alla perquisizione e al sequestro di sistema informatico in uso ad un giornalista al fine di acquisire i nomi delle persone dalle quali il medesimo ha avuto notizie di carattere fiduciario nell'esercizio della sua...»
-
Cassazione penale, Sez. III, sentenza n. 37644 del 17 settembre 2015
«In tema di perquisizione di sistema informatico o telematico, sia l'art. 247, comma 1-bis, che l'art. 260, comma secondo, cod. proc. pen., si limitano a richiedere l'adozione di misure tecniche e di procedure idonee a garantire la conservazione...»
-
Cassazione penale, Sez. III, sentenza n. 19886 del 14 maggio 2014
«È legittimo il sequestro, ex art. 253 cod. proc. pen., di un sistema informatico, motivato in relazione alla sua rilevanza probatoria per il possibile contenuto di documentazione direttamente inerente alla condotta criminosa per cui si procede....»
-
Cassazione penale, Sez. V, sentenza n. 20061 del 14 maggio 2015
«Integra il reato di bancarotta semplice (art. 217, comma secondo, l. fall.) l'omessa tenuta dei registri contabili, in quanto l'art. 7, comma quarto ter, della legge n. 489 del 1994 - prevedendo che la contabilità può essere tenuta mediante il...»
-
Cassazione penale, Sez. V, sentenza n. 11994 del 13 marzo 2017
«Non sussiste alcun rapporto riconducibile all'ambito di operatività dell'art. 15 cod. pen. tra il reato di cui all'art. 615 ter cod. pen., che sanziona l'accesso abusivo ad un sistema informatico, e quello di cui all'art. 167 D.Lgs. n. 167 del...»
-
Cassazione penale, Sez. II, sentenza n. 54715 del 1 dicembre 2016
«Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello...»
-
Cassazione penale, Sez. V, sentenza n. 2672 del 27 gennaio 2004
«Il delitto di accesso abusivo a un sistema informatico previsto dall'art. 615 ter c.p. può concorrere con quello di frode informatica di cui all'art. 640 ter c.p., in quanto si tratta di reati diversi: la frode informatica postula necessariamente...»
-
Cassazione penale, Sez. Unite, sentenza n. 41210 del 8 settembre 2017
«Integra il delitto previsto dall'art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare...»
-
Cassazione penale, Sez. VI, sentenza n. 41767 del 13 settembre 2017
«Integra il reato di truffa aggravata ai danni dello Stato anziché quello di frode informatica, previsto dall'art.640-ter cod.pen l'inserimento negli apparecchi elettronici da gioco di una scheda informatica, attivabile a distanza, mediante la...»
-
Cassazione penale, Sez. II, sentenza n. 26229 del 25 maggio 2017
«...condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.»
-
Cassazione civile, Sez. VI-5, ordinanza n. 14042 del 1 giugno 2018
«In tema di notificazione del ricorso per cassazione a mezzo PEC, la violazione di specifiche tecniche dettate in ragione della configurazione del sistema informatico non comporta l'invalidità della notifica, ove non vengano in rilievo la lesione...»
-
Cassazione civile, Sez. II, ordinanza n. 17893 del 6 luglio 2018
«...essendo la remunerazione per il singolo incarico collegata unicamente al numero dei sinistri periziati, con accettazione delle parcelle mediante il sistema informatico della compagnia, indipendentemente dal contenuto concreto della prestazione).»
-
Cassazione penale, Sez. IV, sentenza n. 21056 del 11 maggio 2018
«Nel processo penale non è consentito alla parte privata l'uso della posta elettronica certificata per la trasmissione dei propri atti alle altre parti né per il deposito presso gli uffici, perché l'utilizzo di tale mezzo informatico - ai sensi...»
-
Cassazione civile, Sez. III, sentenza n. 18185 del 25 agosto 2014
«...di integrazione e di interdipendenza, pervenendo alla conclusione che il contratto stipulato avesse ad oggetto l'integrale realizzazione di un sistema informatico e non solo la fornitura dell'hardware e del software e la relativa manutenzione).»
-
Cassazione penale, Sez. V, sentenza n. 2616 del 10 marzo 1997
«...registrazione — anche se quest'ultima avviene utilizzando sistemi informatici — bensì la falsità in certificati ipotizzata dall'art. 477 c.p. (Fattispecie in tema di riproduzione cartolare dell'atto catastale contenuto nel sistema informatico).»
-
Cassazione penale, Sez. VI, sentenza n. 32543 del 9 agosto 2007
«...la Corte ha altresì escluso che tale condotta sia sussumibile nella fattispecie di cui all'art. 640 ter c.p., quando le operazioni di spostamento del denaro siano effettuate attraverso operazioni ordinarie sul sistema informatico della banca).»
-
Cassazione penale, Sez. V, sentenza n. 47105 del 13 novembre 2014
«Commette il delitto di appropriazione indebita colui che, accedendo abusivamente in un sistema informatico, si procura i dati bancari di una società riproducendoli su un supporto cartaceo, in quanto, se "il dato bancario" costituisce bene...»
-
Cassazione penale, Sez. V, sentenza n. 10083 del 10 marzo 2015
«Ai fini della configurabilità del delitto di accesso abusivo ad un sistema informatico, nel caso di soggetto autorizzato, quel che rileva è il dato oggettivo dell'accesso e del trattenimento nel sistema informatico violando i limiti risultanti dal...»
-
Cassazione penale, Sez. V, sentenza n. 10121 del 10 marzo 2015
«In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall'art. 615 ter, comma terzo, cod. pen., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene...»
-
Cassazione penale, Sez. Unite, sentenza n. 17325 del 24 aprile 2015
«In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all'art. 615-ter cod. pen. coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il...»
-
Cassazione penale, Sez. II, sentenza n. 41777 del 16 ottobre 2015
«Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri...»
-
Commissione Tributaria Di Primo Grado Bolzano, Sez. I, sentenza n. 91 del 15 maggio 2018
«L’esistenza di rapporti di lavoro dipendente può prescindere dal dato formale costituito dal tenore letterale dei contratti stipulati dalle parti.
Rappresentano presunzioni gravi, precise e concordanti, fra le altre, la quantificazione del...»
-
Consiglio di Stato, Sez. Ad. Plen., sentenza n. 33 del 10 dicembre 2014
«Poiché tuttavia l'introduzione legislativa di modalità digitali di comunicazione esige la preliminare organizzazione amministrativa che ne consenta il corretto funzionamento (tanto che l'utilizzo della PEC nel processo amministrativo è stato...»
-
Consiglio di Stato, Sez. V, sentenza n. 4193 del 9 luglio 2018
«In tema di processo amministrativo telematico, le "specifiche tecniche" di cui al d.P.C.M. n. 40/2016 rispondono a esigenze eminentemente operative, legate alla peculiare configurazione del sistema informatico della giustizia amministrativa (c.d....»
-
Cassazione penale, Sez. V, sentenza n. 47510 del 18 ottobre 2018
«..."overruling"). (Fattispecie in tema di accesso abusivo ad un sistema informatico in cui la Corte ha escluso la sussistenza di un "overruling" ad opera della sentenza delle Sezioni unite "Savarese" e la conseguente violazione dell'art. 7 CEDU).»