Reati Informatici
Lo Studio Legale Ramelli offre consulenza preventiva ed assistenza processuale nei procedimenti penali relativi ai reati informatici che il legislatore, con la finalità di contrastare la dilagante emersione di fatti illeciti connessi all’uso delle nuove tecnologie, ha introdotto nell’impianto del codice penale con la finalità di reprimere fatti di criminalità informatica ed alla tutela della riservatezza dei dati sempre più esposti all’aggressione esterna ed alla manipolazione.
Le figure di reato, più frequentemente trattate dallo studio, hanno natura eterogenea e possono essere così distinte in base al bene giuridico protetto:
a) i delitti di natura informatica a danno del patrimonio, come la frode informatica (art.640-ter c.p.) e il danneggiamento di informazioni, dati e programmi informatici o sistemi informatici (art. 635-bis e ss. c.p.);
b) i delitti di falso o finalizzati all’indebita captazione di informazioni riservate (artt. 617-quater; 617-quinquies; 617-sexies c.p.);
c) i delitti contro l’inviolabilità del domicilio “virtuale”, considerata l’equiparazione tra il sistema informatico privato e il domicilio “reale”, tra i quali il più rilevante è l’accesso abusivo ad un sistema informatico o telematico (art. 615-ter e ss. c.p.);
d) il delitto di diffusione illecita di immagini o video sessualmente espliciti ex art. 612 ter c.p., fattispecie posta a tutela della libertà morale introdotta dalla l. 69/2019;
e) i delitti in danno della fede pubblica, quali indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti e la fattispecie di reato ad esso prodromica di detenzione e diffusione di apparecchiature, dispositivi o programmi informatici diretti a commettere reati riguardanti strumenti di pagamento diversi dai contanti, quest’ultima introdotta dal recente intervento del d.lgs. 184/2021.
Tuttavia, nella attività difensiva svolta nella quotidiana pratica giudiziaria dallo Studio Ramelli, con sempre maggiore frequenza, alle fattispecie sopra richiamate, tipicamente facenti parte del perimetro dei “reati informatici” in senso stretto, rispetto alle quali il sistema informatico assume il ruolo di mezzo del reato o di obiettivo della condotta criminale, si affiancano i reati “tradizionali” commessi attraverso l’utilizzo di un sistema informatico o telematico, quali, a titolo esemplificativo:
-diffamazione consumata mediante l’utilizzo di social network o altri sistemi di comunicazione informatizzati che mettono in contatto più persone;
-sostituzione di persona mediante creazione di falsi profili o account con l’utilizzo dei dati identificativi o delle immagini di persone inconsapevoli;
-atti persecutori o il meno grave reato contravvenzionale di molestie o disturbo alle persone commessi a mezzo strumenti di comunicazione informatica.
L’intera materia, come noto, è strettamente connessa all’utilizzo sempre maggiore di devices quali strumenti di comunicazione a distanza ed ha comportato in pochi anni una significativa modificazione del quadro normativo di riferimento e dell’elaborazione giurisprudenziale, spesso di solo merito, sedimentata intorno alle diverse figure di reato.
Tutto ciò richiede al legale un continuo aggiornamento professionale per poter approntare un’adeguata linea difensiva sia nell’interesse delle persone sottoposte ad indagine, sia a tutela dei diritti delle persone offese dal reato, anche con il contributo di altre figure professionali specializzate in reti informatiche o telematiche, hardware e software.

Approfondimenti

E’ legittima la confisca dell’autovettura che trasportava un Jammer utilizzato per facilitare furti in abitazione.

Condanna per accesso abusivo a sistema informatico e violazione della corrispondenza per l’ex convivente che produce in giudizio messaggi privati presenti sul telefono della controparte.

Non ricorre l’aggravante della minorata difesa se il venditore di auto pubblicizzate on-line si rende identificabile.

Il sequestro probatorio dei dispositivi elettronici e di tutti i dati ivi contenuti è legittimo e può protrarsi sino al completamento del lavoro investigativo di selezione.

La frase offensiva pubblicata nella chat di gruppo Whatsapp non integra l’aggravante del mezzo di pubblicità della diffamazione.

Accesso abusivo a sistema informatico per il superiore gerarchico che utilizza le credenziali di un suo sottoposto.

Costituisce reato la mera detenzione di un disturbatore telefonico se finalizzata al disturbo delle altrui comunicazioni.

Riciclaggio per chi mette a disposizione il proprio conto corrente per ricevere i proventi della truffa on line.

Frode informatica: la competenza territoriale spetta al Giudice del luogo di residenza dell’autore del reato.

Sono irrilevanti i vizi della querela nella truffa on line trattandosi di reato informatico procedibile di ufficio.

Nel reato di accesso abusivo al sistema informatico il diritto di querela spetta alla società proprietaria del sistema ed alla persona titolare della posizione informatica violata.

La truffa on line è sempre aggravata dalla minorata difesa della vittima se i contatti tra venditore ed acquirente e la successiva transazione avvengono solo a distanza.

Il sequestro probatorio dello smartphone per acquisire i dati contenuti al suo interno deve essere motivato e circoscritto alle esigenze di indagine.

L’uso illecito della chiavetta elettronica che genera i PIN di acceso al conto corrente integra il reato di frode informatica aggravata del furto di identità digitale.

L’uso di carte clonate presso il distributore di carburante non integra l’ipotesi aggravata di frode informatica.

La mancata individuazione dell’indirizzo IP da cui è partito il post diffamatorio non esclude la possibilità di condannarne l’autore se identificabile sulla base di convergenti dati indiziari.

E’ sempre reato registrare video e audio dei conviventi all’interno della propria abitazione se è assente l’autore del fatto.

Non integra il reato di interferenza illecita nella vita privata l’installazione nell’autovettura della ex moglie di un dispositivo per captare le conversazioni.

E’ punibile come diffamazione su Facebook l’espressione che lede la reputazione della persona offesa che legge il post in ritardo e replica dopo 20 minuti.

I messaggi inviati tramite Facebook ed Instagram non integrano il reato di molestie.

I messaggi whatsapp e gli sms ricevuti sul cellulare entrano nel fascicolo processuale come prova documentale.

Il Giudice penale competenze a conoscere della diffamazione consumata tramite mail è quello del luogo ove lo riceve il destinatario.

Il limitato numero di partecipanti alla chat di Whatsapp può dare ingresso alla causa di non punibilità per tenuità del fatto della diffamazione militare.

La Cassazione cambia orientamento sull’automatismo dell’aggravante nella diffamazione consumata a mezzo PEC.

Riciclaggio e non concorso in frode informatica a carico del soggetto che si limita a mettere a disposizione il proprio conto corrente per far conseguire ad altri l’illecito profitto.

L’accesso alle foto conservate nel cloud senza autorizzazione dell’avente diritto costituisce sempre reato, anche se l’imputato era in possesso delle password.

E’ punibile come fatto di diffamazione l’offesa comunicata via WhatsApp perché la comunicazione nella chat di gruppo opera tra i partecipanti sempre in modo asincrono.

Accesso abusivo al sistema informatico per il maresciallo dei Carabinieri che accede alla banca dati interforze senza ragioni investigative.

Quando più persone appartenenti allo stesso gruppo Facebook offendono la reputazione della medesima persona offesa la competenza territoriale spetta al giudice del luogo ove è stata iscritta per prima la notizia di reato.

Il reato di trattamento illecito dei dati personali punisce anche la condotta del privato che non opera nella Pubblica Amministrazione.

Risponde di furto e non appropriazione indebita la dipendente infedele che si appropria di somme della società per cui lavora tramite il banking on line aziendale.

Il reato di detenzione di materiale pedopornografico sussiste anche se l’imputato ne ha la disponibilità tramite il cloud di un sito internet cui accede con password personali.

Per il reato di frode informatica occorre dimostrare che la persona che riceve l’accredito sulla propria Post Pay sia la medesima che ha inviato il link alla vittima per eseguire il pagamento.

La diffamazione via web è reato istantaneo e la prescrizione inizia a decorrere dalla data di pubblicazione della notizia offensiva.

E’ diffamazione aggravata offendere la reputazione di una persona dileggiandola pubblicamente su Facebook per un difetto fisico.

Per ottenere la punizione del colpevole della diffamazione commessa sui social network la querela deve essere presentata entro tre mesi dalla pubblicazione del singolo post offensivo.

L’ordine di pubblicazione sui quotidiani della sentenza di condanna per diffamazione disposto ex art. 186 cod. pen. non viene travolto dalla prescrizione del reato.

Per ottenere restituzione della copia forense dei dati informatici è necessario dimostrare la lesione di diritti primari dell’avente diritto.

La sostituzione delle credenziali della mail contro la volontà dell’avente diritto configura la forma aggravata del reato di accesso abusivo ad un sistema informatico.

Il sequestro del telefonino deve essere limitato al tempo necessario per eseguire la copia forense dei dati contenuti nella memoria del dispositivo.

Responsabile di diffamazione aggravata il blogger che venuto a conoscenza di un contenuto offensivo pubblicato da un utente non lo rimuove immediatamente.

La creazione di falsi profili social con foto e generalità dell’ignara vittima integra il reato di sostituzione di persona.

Sono pienamente utilizzabili come prova documentale a carico i messaggi WhatsApp fotografati dal telefono cellulare dell’imputato

E’ aggravata la frode informatica dall’indebito utilizzo dell’identità digitale perpetrata con l’utilizzo illecito delle credenziali del banking online

La tesi del furto di identità per difendersi dall’accusa di diffamazione a mezzo Facebook presuppone la prova della denuncia dell’illecito subito.

L’offesa anche grave al corpo della Polizia locale comunale non costituisce reato di vilipendio.

La Cassazione conferma il reato di autoriciclaggio per il truffatore che reinveste i profitti illeciti in moneta virtuale.

Quando si possono considerare reato le frasi offensive inserire nella chat del gruppo wathsapp?

Possibile l’applicazione dell’istituto della continuazione per le truffe on-line seriali anche se le persone offese sono diverse.


La mancata sottoscrizione digitale degli allegati al ricorso determina l’inammissibilità dell’impugnazione

La diffamazione può essere provata anche con gli screenshot che riportano le frasi offensive della reputazione scambiate su Facebook


La mail di revoca del mandato al legale non costituisce diffamazione se la censura all’operato del professionista rientra nel legittimo esercizio di critica

Condanna per accesso abusivo a sistema informatico e frode informatica anche per l’imputato che materialmente interviene solo la fase della truffa se risulta consapevole della pregressa illecita intrusione dei correi

Configura diffamazione a mezzo facebook la violazione della reputazione della vittima non citata per nome ma individuabile dalla denigratoria descrizione fisica e di contesto ambientale

E’ diffamazione aggravata definire su facebook un avversario politico come bimbominkia

Accesso abusivo ad un sistema informatico: l’aggravante dell’abuso della qualità di operatore del sistema non può essere ascritta al semplice utente abilitato ad accedervi

La Cassazione ritiene non punibile il commento oggettivamente offensivo inserito nel forum se le espressioni utilizzate dal suo autore rientrano nel perimetro del diritto di critica

Il punto della cassazione penale sul trattamento illecito dei dati giudiziari penali e di natura amministrativa dopo le modifiche al Codice della Privacy

La Cassazione esclude il rapporto di specialità tra i reati di accesso abusivo a sistema informatico o telematico e illecito trattamento di dati personali

La giurisprudenza di legittimità e le modifiche normative aggiornate al mese di gennaio 2022 sui reati informatici e quelli comuni commessi mediante strumenti di comunicazione telematica.

La Cassazione annulla l’ordinanza del Tribunale cautelare che sequestra l’intero importo pervenuto nella disponibilità del legale utilizzatore di carte di credito intestate ai clienti senza scomputare quanto legittimamente ricevuto dalle compagnie assicuratrici.

L’autore delle condotte persecutorie risponde di stalking anche se la vittima sblocca l’accesso alla sua utenza telefonica ricevendo messaggi via Whatsapp.

La Suprema Corte si sofferma sulla distinzione tra ingiuria (depenalizzata) e diffamazione con riferimento alle comunicazioni offensive effettuate con i moderni sistemi di comunicazione informatica.

Rimessa alle Sezioni Unite la decisione sulla applicabilità o meno dei limiti dettati dall’art. 545 c.p.c. al pignoramento della pensione e dello stipendio in caso di sequestro preventivo finalizzato alla confisca per equivalente sul patrimonio dell’indagato

Risponde di violenza sessuale – e non di estorsione – colui che, dietro la minaccia di diffusione di video sessualmente espliciti, costringa la vittima ad inviargli su Whatsapp foto delle proprie parti intime.

Il reato punito dall’art. 635 bis c.p. è integrato dalla condotta del dirigente che formatta il computer aziendale prima di restituirlo alla società per la quale lavorava.

L’illegittimità del sequestro operato indiscriminatamente su tutti i dati informatici contenuti nei dispositivi elettronici comporta la restituzione all’avente diritto delle copie forensi illegittimamente eseguite.

Costituisce reato di molestie a mezzo del telefono l’invio di comunicazioni tramite messaggistica istantanea senza che rilevi la possibilità per il destinatario di bloccare il contatto.

Confermata la condanna per estorsione per chi si fa consegnare denaro dalla vittima dietro la minaccia di pubblicazione di false foto a sfondo pornografico

E’ qualificabile come diffamazione la pubblicazione di messaggi offensivi dell’altrui reputazione sullo stato di Whatsapp.

L’invio ripetuto di messaggi di posta elettronica non integra il reato di molestie o disturbo alle persone a mezzo del telefono.

Diffamazione a mezzo Facebook: il termine per presentare querela decorre dalla data contestuale o temporalmente prossima alla pubblicazione del messaggio offensivo.

La Cassazione disegna il perimetro delle nozioni di assenza di potere e di sviamento di potere che caratterizzano l’accesso abusivo al sistema informatico commesso dal Pubblico Ufficiale.

La Cassazione fa il punto sui reati informatici consumati con l’illecita attività di phishing.

La riconducibilità del post diffamatorio al titolare del profilo Facebook può derivare da plurimi elementi indiziari, tra i quali la pubblicazione del post sulla pagina dell’imputato, nonché dalla mancata denuncia del furto di identità.

Truffa online e competenza territoriale: nel caso in cui pagamento sia effettuato tramite bonifico bancario il reato si consuma nel momento e nel luogo della riscossione della somma da parte del titolare del conto corrente.

Risponde di concorso nel reato di frode informatica – e non di ricettazione – colui che riceve sul proprio conto online una somma di denaro tratta dalla carta di pagamento della vittima del reato.

Nessun esonero da responsabilità penale a titolo di indebito utilizzo di carte di credito se l’uso della carta non è espressamente consentito dall’avente diritto per seguire specifiche operazioni di pagamento.

Integra il delitto di atti persecutori la condotta del soggetto agente che invia ripetute mail minacciose alla persona offesa

Accesso abusivo a sistema informatico per chi si introduce nel cassetto fiscale altrui nonostante la contraria volontà del titolare del diritto dimostrata dalla modifica della password precedentemente comunicata all’autore del fatto

Il delitto di detenzione illecita di codici di accesso a sistemi informatici è assorbito in quello più grave di accesso abusivo a sistemi informatici, se i reati sono commessi nel medesimo contesto spazio-temporale ed in danno della stessa persona offesa

L’amministratore del blog può rispondere di diffamazione aggravata per i contenuti offesivi pubblicati sul sito conosciuti e non rimossi e non ai sensi dell’art.57 c.p. applicabile alle sole testate giornalistiche (anche on line).

Il delitto di detenzione illecita di codici di accesso a sistemi informatici è assorbito in quello più grave di accesso abusivo a sistemi informatici, se i reati sono commessi nel medesimo contesto spazio-temporale ed in danno della stessa persona offesa

Commette i reati di sostituzione di persona e trattamento illecito di dati personali colui che crea un falso profilo su un social network utilizzando l’immagine e ed i dati personali della ignara persona offesa

Truffa online e minorata difesa: la vendita di prodotti su internet pone l’agente in una posizione di vantaggio rispetto all’acquirente che non può sottoporre a controlli preventivi i prodotti acquistati.

Diffamazione a mezzo Facebook: l’utilizzo del social network in luogo di un diverso strumento di denuncia attivato nella competente sede istituzionale, può incidere negativamente nella valutazione della sussistenza della scriminante del diritto di critica

I reati informatici e commessi a mezzo strumenti informatici previsti e puniti dal codice penale e dalla legge sulla protezione del diritto d’autore corredati con la rassegna di giurisprudenza di legittimità aggiornata al mese di gennaio 2021

Compravendita online e truffa: non sussiste l’aggravante della minorata difesa laddove la trattativa abbia avuto inizio sulla piattaforma web, per poi proseguire mediante contatti telefonici sino a concludersi con incontri tra i contraenti

Diffamazione a mezzo Facebook: la pubblicazione di messaggi offensivi dell’altrui reputazione sul social network integra la circostanza aggravante del mezzo di pubblicità ex art. 595 comma 3 cod. pen.

Commette accesso abusivo a sistema informatico l’ex socio che si introduca nel sistema di posta elettronica della società a nulla rilevando la mancata modifica da parte dell’avente diritto delle password di accesso

Diffamazione aggravata a mezzo internet e trasmissione radiotelevisiva: la Suprema Corte si esprime in merito alle regole di individuazione del giudice naturale competente per territorio.

Configura il reato punito dall’art. 615 ter cod. pen. la condotta dell’addetto al sistema del Registro Notizie di Reato che riveli a terzi informazioni acquisite violando i limiti di legge

Accesso abusivo a sistema informatico o telematico: integra la fattispecie penale anche la condotta del commercialista che si introduca nel sistema home banking della società cliente per ragioni estranee a quelle per le quali la facoltà gli è stata attribuita dall’avente diritto

La diffamazione può configurarsi anche se per la comunicazione telematica è stata utilizzata la PEC sempre che sia prevedibile da parte dell’agente l’accessibilità del messaggio a terzi diversi dal destinatario

Configura truffa perpetrata- e non solo inadempimento civilistico – la condotta di chi riceve il prezzo dovuto per la vendita online di vini che non sia seguita dalla consegna della merce

Non risponde di stalking colui che attraverso una pagina pubblica di Facebook si limita ad esercitare una critica aspra ed irriverente senza compiere atti persecutori ed invasivi della altrui vita privata

Risponde di accesso abusivo a sistema informatico l’associato che si introduca nel sistema informatico dello studio professionale effettuando il back up dei dati da utilizzare per trarne una utilità personale

Nessuna tentata ricettazione ma concorso in frode informatica per colui che consenta l’utilizzo della propria carta Postepay per permettere l’accredito del denaro provento della truffa online

La plurioffensività del reato di indebito utilizzo di carte di credito giustifica la mancata concessione della circostanza attenuante della speciale tenuità del danno patrimoniale anche se la ricarica illecita ammonta a 100 euro

Risponde di interruzione di pubblico servizio colui che introduca nella sala del consiglio un apparecchio portatile ed effettui la registrazione della seduta comunale in assenza di autorizzazione del Sindaco

Risponde di atti sessuali con minorenne nella forma tentata, colui che instauri un intenso rapporto telematico con la minore di quattordici anni, inducendola ad inviare proprie fotografie a sfondo sessuale, intrattenendo conversazioni dal contenuto sessuale e proponendole appuntamenti

Indebita utilizzazione di carte di credito: ogni utilizzo illecito della carta bancomat integra una autonoma consumazione del reato previsto e punito dall’art. 493 ter cod. pen.

Non risponde di riciclaggio, bensì di indebito utilizzo di carte di credito, il soggetto che riceva e utilizzi carte di credito clonate, senza porre in essere ulteriori operazioni volte a “ripulire” il denaro.

Detenzione per la vendita di supporti informatici e ricettazione: la condanna per il delitto contro il patrimonio può essere evitata solo se l’imputato prova nel processo la autonoma duplicazione dei supporti audiovisivi

Frode informatica e riciclaggio: ai fini della configurazione del reato di riciclaggio è sufficiente accertare la provenienza delittuosa del denaro riciclato a prescindere dalla qualificazione giuridica del reato presupposto consumato all’estero

Accesso abusivo a sistema informatico: risponde del reato informatico il sottufficiale della G.d.F. di Finanza che si introduce nel sistema SDI per reperire informazioni al di fuori dei limiti e delle finalità connesse all’autorizzazione

Ricettazione e frode informatica: la mancata giustificazione del denaro proveniente dal reato presupposto integra il dolo richiesto dall’art. 648 cod. pen.

Risponde di frode informatica e sostituzione di persona colui che si introduca nel sistema informatico del servizio home banking utilizzando le generalità di un soggetto inconsapevole

Risponde del reato di procurati lavori altrui la condotta di suggerimento al candidato delle risposte ai quesiti dell’esame per la patente di guida.

Risponde del reato contravvenzionale di acquisto di cose di sospetta provenienza colui che acquisti abbonamenti pirata in assenza del relativo indirizzo elettronico

Nella truffa on-line nessuna rilevanza assume la negligenza dell’acquirente nel verificare l’affidabilità del venditore

Risponde di diffamazione aggravata e di sostituzione di persona colui che crea falsi profili Facebook di soggetto ignaro offendendone con immagini caricaturali e commenti lesivi l’onore e del decoro

Scatta la frode informatica per colui che accede ad un sistema informatico bancario ed effettui operazioni di trasferimento di fondi attraverso l’utilizzo di carte di credito falsificate

Concorre nel delitto di frode informatica colui che metta a disposizione la propria carta prepagata Postepay per conseguire un ingiusto profitto con altrui danno

Risponde di tentata truffa ed indebito utilizzo di carta di credito il soggetto che si sostituisce ad altra persona ed utilizza indebitamente per l’acquisto del telefono cellulare i dati di una carta di credito della quale non è titolare

Configura reato la condotta di installazione di un sistema di videosorveglianza sul cancello dell’abitazione in violazione del divieto posto dal Questore.

Configura concorso nel reato di accesso abusivo la condotta di chi apra conti correnti postali sui quali affluiscono somme prelevate da conti correnti o da carte poste pay di soggetti terzi vittime di frode informatica

Concorso nel reato di frode informatica per colui che mette a disposizione del correo il proprio conto corrente su cui far confluire l’ingiusto profitto conseguito con il phishing

Integra il delitto di ricettazione la condotta di estrazione di banche dati contenuti in computer dismessi prelevati dalla discarica autorizzata e non smaltiti come per legge

Risponde di atti persecutori colui che inoltri ripetutamente messaggi d’amore ad una minorenne tramite Facebook e Ask, condizionando le abitudini di vita della vittima

Installazione di apparecchiature volte ad intercettare o impedire comunicazioni o conversazioni telefoniche: non risponde del delitto punito dallart. 617 bis c.p. il soggetto che utilizzi uno “jammer telefonico” al fine di impedire l’intercettazione di comunicazioni da lui stesso intrattenute

Violazione del diritto d’autore da parte dell’emittente televisiva: le registrazioni eseguite dalla Polizia giudiziaria e dalla SIAE sono utilizzabili come prova del reato punito dall’art. 171 bis legge 22/04/1941 n.633

Integra il reato di corruzione di minorenni anche l’esibizione di foto pornografiche mediante l’utilizzo di WhatsApp

Truffa commessa a mezzo internet: configura artifici e raggiri la condotta di pubblicazione su un portale di annunci di compravendita online dell’inserzione della vendita di telefoni a prezzo conveniente, con rassicurazioni in ordine all’esistenza del bene.

Risponde di ricettazione colui che riceve da terzi master di film di prima visione tutelati dal diritto d’autore senza dare prova di aver commesso il reato presupposto.

Risponde di accesso abusivo ad un sistema informatico l’agente di Polizia di Stato che acceda alla banca dati gestita dal Ministero dell’interno per ragioni diverse da quelle per le quali era autorizzato.

Risponde di appropriazione indebita il dipendente che sottragga dati informatici dal notebook aziendale in suo possesso, cancellandone i files contenenti dati restituendo alla società il computer con hard disk formattato

Ricettazione e frode informatica: risponde di ricettazione il soggetto che riceva sulle proprie carte Postepay somme di denaro provenienti dai reati presupposto di frode informatica ed accesso abusivo ad un sistema informatico

Integra il delitto di danneggiamento di sistemi informatici o telematici la condotta di chi distrugge o rende inservibili le telecamere di videosorveglianza

Art 617 quinquies cod. pen.: per la configurazione del reato informatico nella forma tentata è necessario che l’agente ponga in essere atti idonei e diretti in modo non equivoco ad installare apparecchiature in grado di intercettare comunicazioni informatiche o telematiche

Integra ingiuria non punibile e non diffamazione l’espressione di giudizi lesivi dell’altrui reputazione tramite chat se la comunicazione offensiva avviene in presenza del destinatario

Integra il reato di truffa a mezzo internet la condotta di vendita on line se l’azione ingannatoria del venditore è accompagnata dal dolo iniziale dell’agente

Frode informatica e competenza territoriale: il reato si consuma nel luogo in cui l’autore consegue l’ingiusto profitto con correlativo danno patrimoniale altrui.

Diffamazione a mezzo Facebook: la paternità degli scritti pubblicati non richiede una rogatoria in USA se è ricavabile da altre prove acquisite al processo.

E’ responsabile del reato di trattamento illecito di dati il fotografo che pubblica immagini su di un sito internet solo se provato il dissenso della persona offesa e lo scopo di lucro dell’agente.

Configura il reato di cessione di materiale pedopornografico l’invio tramite whatsapp a terze persone di selfie pornografici di minorenni anche se l’immagine non è stata realizzata da chi la diffonde.

La rassegna giurisprudenziale in materia di reati informatici e reati comuni commessi a mezzo di strumenti informatici aggiornata al mese di gennaio 2020.

L’installazione dello “skimmer” sullo sportello bancomat è punibile solo se dimostrata l’idoneità del dispositivo ad intercettare e memorizzare i dati segreti digitati dall’utente allo sportello.

E’ condotta tenue la sostituzione di persona mediante la creazione di un falso profilo social usurpando l’altrui identità.

L’utilizzo degli indirizzi mail contenuti in una data base proprietario da parte di soggetto non autorizzato assume disvalore penale solo se l’imputato è consapevole della illecita sottrazione e riutilizzo dei dati.

Truffe online per vendita di telefoni cellulari: l’unicità del designo criminoso deve essere valutata considerando la peculiare natura telematica delle transazioni.

Frode informatica ai danni di Amazon: è legittimo il sequestro probatorio dei beni mobili nella disponibilità degli indagati se utili ad accertare la consumazione del reato.

Integra il reato di trattamento illecito dei dati la divulgazione di fotomontaggi su siti pornografici senza il consenso delle vittime.

Rivelazione di segreti e prova induttiva della commissione del reato ricavabile tramite l’indirizzo di posta elettronica.

E’ legittimo il sequestro probatorio degli strumenti informatici utilizzati dall’indagato per la frode informatica.

Commette il reato di accesso abusivo l’agente abilitato all’accesso nel sistema informatico che abusi delle proprie funzioni per perseguire scopi personali.

Per l’aggravante dell’accesso accesso abusivo a sistema informatico è sufficiente che l’autore del reato sia stato incaricato di “fatto” allo svolgimento di mansioni istituzionali tali da consentire l’accesso al sistema protetto

Integra il reato di vilipendio della Repubblica l’offesa postata sul proprio profilo Facebook da un militare contro la Personalità dello Stato a prescindere dal numero di visualizzazioni

Integra il delitto di illecita interferenza nella vita privata e non il più grave reato previsto dall’art. 617 bis l’aver installato delle apparecchiature nell’auto della persone offesa per captarne le conversazioni con terzi.

Facebook e reati contro l’onore: è diffamazione pubblicare post sui presunti costumi sessuali di terze persone quando le espressioni lesive non sono scriminate dall’esercizio del diritto di critica.

Integra il reato di indebito utilizzo delle carte di credito e non quello di frode informatica l’utilizzo della carte di credito altrui con il solo fine di prelevare denaro contante allo sportello bancomat.

Sequestrabili i dati informatici scaricati nel server della società senza rispetto delle forme richieste per la corrispondenza o per le intercettazioni telefoniche.

Pugno duro della Cassazione contro l’utilizzo abusivo dell’altrui casella di posta elettronica.

La Cassazione definisce presupposti e perimetro applicativo della scriminante del diritto di critica ad un caso di diffamazione a mezzo Facebook.

La diffusione di una dichiarazione lesiva della altrui reputazione attraverso blog o social media integra sempre un’ipotesi di diffamazione aggravata

Il reato di cui all’art. 617-bis c.p. è configurato con la semplice installazione di un software spia all’interno di uno smartphone, indipendentemente dall’effettiva intercettazione o dall’impedimento delle altrui comunicazioni

Risponde di diffamazione ex art. 57 cod. pen. il direttore del giornale online che omette di censurare i contenuti offensivi pubblicati dalla testata.

Il gestore di un blog può concorrere nel delitto di diffamazione commesso dagli utenti se non provvede alla rimozione del post offensivo

Accesso abusivo a sistema informatico: la competenza territoriale si radica nel luogo ove avviene l’ingresso contra legem del promotore finanziario con l’account di home banking del cliente

Diffamazione aggravata commessa via Facebook dal militare che offende la reputazione dei superiori.

Sequestro preventivo del sito internet: per la cassazione la tutela penale tipica prevista dalla legge sul diritto di autore per la banca dati online non può essere applicata se l’opera difetta del requisito della creatività

Reati informatici e reati comuni commessi a mezzo di strumenti informatici: la rassegna della giurisprudenza di legittimità aggiornata al 2018

Per potersi configurare la diffamazione a mezzo Facebook il contenuto del post deve consentire la inequivoca individuazione dell’offeso

Violare il profilo Facebook dell’ex contro la sua volontà configura sempre il reato di accesso abusivo a sistema informatico

Sussiste l’aggravante della minorata difesa nella truffa “on-line” per le opportunità offerte dalla rete di mascherare alla vittima l’identità dell’agente.

La Cassazione torna a precisare la differenza tra i reati di utilizzo illecito di carte di credito e frode informatica.

Concorrono nel reato di accesso abusivo a sistema informatico i due dipendenti della banca che si scambiano file in violazione della normativa interna all’azienda

Anche il tentativo non riuscito di prelevare con il bancomat illecitamente detenuto configura il reato di indebito utilizzo della carta di credito

Per archiviare un procedimento per diffamazione a mezzo Facebook non è sufficiente il diniego dei gestori social network sulle generalità dell’autore del post

Frode informatica e postepay: per la Cassazione il tempo e il luogo di consumazione del reato sono quelli in cui viene effettuata la ricarica della carta

Accesso abusivo a sistema informatico: la qualifica di dirigente non legittima l’accesso non autorizzato ai files e ai know-how dell’azienda

Frode informatica: la Cassazione chiarisce il perimetro punitivo della fattispecie.

E’ punibile per sostituzione di persona chi si iscrive su un sito di e.commerce utilizzando i dati anagrafici di altro soggetto inconsapevole

Art. 615-quinquies c.p.: la Cassazione annulla la sentenza di merito che non motiva sulla natura di “sistema informatico” dell’apparecchiatura manomessa

L’offesa all’altrui reputazione il commento sui social network che offende l’altrui reputazione è sempre diffamazione aggravata

Accesso abusivo al sistema informatico: per la cassazione è sufficiente la prova dell’IP per individuare l’autore del reato.

Non punibile il professionista che detiene ed utilizza software privo del contrassegno SIAE.

L’alterazione del software della slot machine integra il reato di frode informatica e non quello di peculato.

Legittimo l’oscuramento cautelare delle pagine Facebook se i contenuti sono lesivi della altrui reputazione.

La copia abusiva dei codici sorgente integra il reato di accesso abusivo a sistema informatico



