Cassazione penale Sez. V sentenza n. 37322 del 1 ottobre 2008

(3 massime)

(massima n. 1)

Ai fini della configurabilità del reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ), la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo.

(massima n. 2)

Commette il reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ) il soggetto che, avendo titolo per accedere al sistema, lo utilizzi per finalità diverse da quelle consentite.

(massima n. 3)

La duplicazione dei dati contenuti in un sistema informatico o telematico costituisce condotta tipica del reato previsto dall'art. 615 ter c.p., restando in esso assorbito il reato di appropriazione indebita.

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 5 giorni a soli 29,90 €

Nel caso si necessiti di allegare documentazione o altro materiale informativo relativo al quesito posto, basterà seguire le indicazioni che verranno fornite via email una volta effettuato il pagamento.