Focus

Focus su Accesso abusivo ad un sistema informatico o telematico

Accesso abusivo a un sistema informatico e telematico: un'analisi critica rispetto all'interpretazione giurisprudenziale

17 Dicembre 2020 | di Carlo Morselli

Accesso abusivo ad un sistema informatico o telematico

L'autore prende in esame, muovendo dal relativo dictum, una doppia (recente) pronuncia della Cassazione avente ad oggetto lo scrutinio dell'art. 615-ter c.p., comma 2, n. 1, la condotta dell'agente (per esempio, del pubblico ufficiale o dell'incaricato di un pubblico servizio che acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita)...

Leggi dopo

Man in the middle: il vero pericolo nelle relazioni commerciali telematiche

30 Aprile 2019 | di Cesare Parodi

Accesso abusivo ad un sistema informatico o telematico

Tra le molte condotte criminose che sono quotidianamente realizzate in rete, una delle più insidiose è quella che ha per oggetto il “dirottamento” di pagamento- spesso consistenti- per via telematica su conti correnti del tutto estranei rispetto a quelli degli effettivi beneficiari. Un fenomeno grave e diffuso, che pone non solo problematiche di natura investigativa ma che impone all'interprete attente valutazioni in relazione alla qualificazione giuridica dei fatti.

Leggi dopo

Lo “spionaggio” coniugale: limiti e garanzie di tutela nell'ambito degli accertamenti telefonici e informatici

21 Settembre 2018 | di Cesare Parodi

Accesso abusivo ad un sistema informatico o telematico

La crisi del rapporto coniugale determina frequentemente una serie di attività dirette a “verificare” le condotte del partner, per finalità strettamente private o per utilizzare gli elementi così raccolti in sede giudiziale. Laddove l'acquisizione di tali elementi sia posta in essere in termini penalmente rilevanti, quanto e in quali termini gli esiti dell'attività possono essere ritenuti utilizzabili?

Leggi dopo

Frode informatica e indebito utilizzo di carte di credito

25 Novembre 2015 | di Roberto Carrelli Palombi

Accesso abusivo ad un sistema informatico o telematico

La giurisprudenza si è interrogata sulla qualificazione giuridica di condotte di accesso abusivo a sistemi informatici effettuata tramite utilizzo indebito di un’identità digitale relativa ad una cata di credito clonata: un soggetto, dopo essere entrato in possesso del codice impresso sulla banda magnetica di una carta di credito appartenente ad un cittadino straniero realmente esistente, aveva clonato la carta di credito intestata al suddetto individuo e con la stessa aveva effettuato molteplici transazioni commerciali.

Leggi dopo