>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 

NB: La redazione di mininterno.net non si assume alcuna responsabilità riguardo al contenuto dei messaggi.

Magistratura 2015
34868 messaggi, letto 1435526 volte

Registrati per aggiungere questa o altre pagine ai tuoi Preferiti su Mininterno.

Torna al forum  - Rispondi    



Pagina: 1, 2, 3, 4, 5, 6, ..., 523, 524, 525, 526, 527, 528, 529, 530, 531, 532, 533, ..., 1158, 1159, 1160, 1161, 1162, 1163 - Successiva >>

Da: indietrotutta 16/07/2015 18:04:42
questo massimario dove posso trovarlo ?
Rispondi

Da: JESSY jane16/07/2015 18:07:08
http://www.cortedicassazione.it/corte-di-cassazione/it/relazioni_e_documenti.page
Rispondi

Da: corsista fglaw16/07/2015 18:07:36
due giorni al mare per dimenticare....

ragazzi che meraviglia!

voi ancora a preoccuparvi....

io volto pagina

e penso al prossimo

tanto oramai è andata

sarà quel che sarà..... (ad opinione della commissione)
Rispondi

Da: corsista fglaw16/07/2015 18:09:31
sul sito della Corte di cassazione ci sono tutte le ultime sentenze civili e penali
poi ogni anno il massimario cura una raccolta
è fondamentale consultarla per il concorso

io lo faccio perchè al corso ce lo impongono
Rispondi

Da: indietrotutta 16/07/2015 18:09:36
ma non sono a pagamento ?
Rispondi

Da: corsista fglaw16/07/2015 18:10:18
assolutamente gratis
Rispondi

E' disponibile l'App ufficiale di Mininterno per Android.
Scaricala subito GRATIS!

Da: allopto16/07/2015 18:11:24

- Messaggio eliminato -

Rispondi

Da: JESSY jane16/07/2015 18:11:52
no puoi comodamente scaricare tutto gratis. Il formato è Pdf. quindi è tutto aggiornatissimo
Rispondi

Da: corsista fglaw16/07/2015 18:14:48
link relazione Cassazione civile 2014

http://www.cortedicassazione.it/cassazione-resources/resources/cms/documents/RASSEGNA_2014.pdf

link relazione Cassazione penale 2014

http://www.cortedicassazione.it/cassazione-resources/resources/cms/documents/RASS_PENALE_2014.pdf

tutto gratis

Rispondi

Da: corsista fglaw16/07/2015 18:29:27
molte sentenze le trovi gratis anche sul sito fglaw
Rispondi

Da: corsita fglaw16/07/2015 18:32:36
troppa pubblicità!!!!!!!
Rispondi

Da: indietrotutta 16/07/2015 18:33:00
grazie 1000 a tutti voi !
Rispondi

Da: ................216/07/2015 18:39:13
Vi consiglio di leggere questa famosissima sentenza delle Sezioni Unite del 2007 che vi posto qui di seguito (i cui principi oggi sembrano essere radicati nel nostro ordinamento, rappresentando essi un vero e proprio diritto vivente).
Praticamente in questa sentenza non si fa altro che parlare di negoziazione di strumenti finanziari (quindi di tutta la fase relativa alla trattativa e all'eventuale responsabilità precontrattuale o contrattuale dell'intermediario, degli obblighi informativi ecc) di alea contrattuale e di funzione speculativa (riferite, ovviamente, alla fase della negoziazione) nonchè di vizi genetici (con eventuale giudizio di nullità, per immeritevolezza dell'operazione computa, ex art 41 Cost o per nullità per contrasto con norme imperative) e di vizi funzionali del sinallagma (i quali, come è noto, possono condurre verso un giudizio di responsabilità contrattuale).
La Cassazione a Sezioni Unite (la cui tesi oggi appare  ancora essere in assoluto maggioritaria, in quanto confermata da ulteriori sentenze delle sezioni semplici e corroborata, altresì, da molti autorevoli voci dottrinali ), in base alla conclamata distinzione tra regole di condotta e regole di  validità, esclude che l'alea insita nell'operazione (ancorchè elevata e finanche nell'ipotesi in cui possa riverberarsi in una potenziale totale perdita dell'investimento) possa integrare un vizio genetico del contratto per non meritevolezza dell'operazione compiuta o per contrasto con norme imperative, ex art 1418 cc.
Il contratto resta valido ed efficace tra le parti (da valutare, sostiene la Corte, se, comunque, vi siano o meno gli estremi per un'azione di annullabilità), ma sarà proponibile, a seconda dei casi, un'azione di responsabilità precontrattuale o contrattuale, con eventuale obbligo risarcitorio da parte dell'intermediario finanziario

http://www.altalex.com/documents/massimario/2008/02/15/intermediazione-finanziaria-responsabilita-precontrattuale-insussistenza
Rispondi

Da: traccia penale x jessy16/07/2015 18:41:34
fai riferimento al terzo comma tu, ma il primo comma del 326?

Il pubblico ufficiale o la persona incaricata di un pubblico servizio, che, violando i doveri inerenti alle funzioni o al servizio, o comunque abusando della sua qualità, rivela notizie di ufficio, le quali debbano rimanere segrete, o ne agevola in qualsiasi modo la conoscenza, è punito con la reclusione da sei mesi a tre anni.

Chiunque abusivamente si introduce in un sistema informatico o telematico (2) protetto da misure di sicurezza (3) ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

IL FATTO DI ACCEDERE AGEVOLA LA CONOSCENZA DI ALTRI
Rispondi

Da: traccia penale x jessy16/07/2015 18:51:36
certamente un accesso abusivo integra implicitamente "l'abusività" di una presa di conoscenza di dati (La tutela penale dei sistemi informatici e telematici: le fattispecie penali. di Cesare Parodi Procura Circondariale di Torino)
Rispondi

Da: fglaw16/07/2015 18:52:08
anche io ebbi avuto qualche pelplessita. all'artro colso mi dicevano che non seppi scrivere.
poi ebbi scopruto fglaw è mi a cambiato la vita.
anno indovinato le tracce quelle estratte, quelle non estrate e anche quelle che la comisione aveva alla mente ma non a fomulato, sono incredibili quelli di fglaw.
sopratuto mi anno imparato a scrivere.
che dire, grazie fglaw
Rispondi

Da: traccia penale x jessy16/07/2015 18:52:08

Corte di cassazione
Sezioni unite penali
Sentenza 26 marzo 2015, n. 17325
Presidente: Santacroce - Estensore: Squassoni

RITENUTO IN FATTO

1. Il Procuratore della Repubblica presso il Tribunale di Napoli ha esercitato l'azione penale nei confronti di Michelina R. e Giuseppe S. in ordine al reato previsto dagli artt. 81, 110, 615-ter, secondo e terzo comma, c.p., perché, in concorso tra loro ed agendo la R. in qualità di impiegata della Motorizzazione civile di Napoli, si introducevano abusivamente e ripetutamente nel sistema informatico del Ministero delle Infrastrutture e dei Trasporti per effettuare visure elettroniche che esulavano dalle mansioni della imputata ed interessavano lo S. (amministratore di una agenzia di pratiche automobilistiche).

Con sentenza in data 2 dicembre 2013, il Giudice della udienza preliminare del Tribunale di Napoli ha dichiarato la propria incompetenza per territorio ritenendo competente il Giudice del Tribunale di Roma in ragione della ubicazione della banca-dati della Motorizzazione civile presso il Ministero delle Infrastrutture e dei Trasporti con sede in Roma.

Chiesto il rinvio a giudizio da parte del Procuratore della Repubblica per entrambi gli imputati, il Giudice della udienza preliminare del Tribunale di Roma, con ordinanza del 16 giugno 2014, ha sollevato conflitto negativo di competenza per territorio ritenendo che il luogo di consumazione del reato di accesso abusivo ad un sistema informatico dovesse radicarsi ove agiva l'operatore remoto e, pertanto, a Napoli.

2. La Prima Sezione penale, cui il ricorso è stato assegnato tabellarmente, con ordinanza n. 52575 del 28 ottobre 2014, depositata il 18 dicembre 2014, rilevato un potenziale contrasto di giurisprudenza, ha rimesso gli atti alle Sezioni Unite.

Con decreto in data 23 dicembre 2014 il Primo Presidente ha assegnato il ricorso alle Sezioni Unite, fissandone per la trattazione l'odierna udienza camerale.

CONSIDERATO IN DIRITTO

1. Il quesito posto alle Sezioni Unite è il seguente: "Se, ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all'art. 615-ter c.p., sia quello in cui si trova il soggetto che si introduce nel sistema o, invece, quello nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall'agente".

1.1. La questione è di particolare rilievo dal momento che il reato informatico, nella maggior parte dei casi, si realizza a distanza in presenza di un collegamento telematico tra più sistemi informatici con l'introduzione illecita, o non autorizzata, di un soggetto, all'interno di un elaboratore elettronico, che si trova in luogo diverso da quello in cui è situata la banca-dati.

Gli approdi ermeneutici hanno messo in luce due opposte soluzioni che si differenziano nel modo di intendere la spazialità nei reati informatici: per alcune, competente per territorio è il tribunale del luogo nel quale il soggetto si è connesso alla rete effettuando il collegamento abusivo, per altre, il tribunale del luogo ove è fisicamente allocata la banca-dati che costituisce l'oggetto della intrusione.

1.2. Una sola sentenza della Corte di cassazione ha approfondito il tema in esame, individuando la competenza territoriale nel luogo ove è allocato il server (Sez. 1, n. 40303 del 27 maggio 2013, Martini, Rv. 257252).

Secondo tale impostazione, ciò che rileva ai fini della integrazione del delitto è il momento in cui viene posta in essere la condotta che si connota per l'abusività (inconferenti essendo le finalità perseguite) che si perfeziona quando l'agente, interagendo con il sistema informatico o telematico altrui, si introduce in esso contro la volontà di chi ha il diritto di estromettere l'estraneo.

Posta la centralità del jus excludendi, la fattispecie si perfeziona nel momento in cui il soggetto agente entra nel sistema altrui, o vi permane, in violazione del domicilio informatico, sia che vi si introduca contro la volontà del titolare sia che vi si intrattenga in violazione delle regole di condotta imposte. Il delitto può, di conseguenza, ritenersi consumato solo se l'agente, colloquiando con il sistema, ne abbia oltrepassato le barriere protettive o, introdottosi utilizzando un valido titolo abilitativo, vi permanga oltre i limiti di validità dello stesso.

Deriva che l'accesso si determina nel luogo ove viene effettivamente superata la protezione informatica e si verifica la introduzione nel sistema e, quindi, dove è materialmente situato il server violato, l'elaboratore che controlla le credenziali di autenticazione del client.

Il luogo di consumazione del reato non è dunque quello in cui vengono inserite le credenziali di autenticazione, ma quello in cui si entra nel server dal momento che la procedura di accesso deve ritenersi atto prodromico alla introduzione nel sistema.

Nella ipotesi di accesso da remoto, l'attività fisica viene esercitata in luogo differente da quello in cui si trova il sistema informatico o telematico protetto, ma è certo che il client invia le chiavi logiche al server web il quale le riceve "processandole" nella fase di validazione che è eseguita unicamente all'interno dell'elaboratore presidiato da misure di sicurezza.

In sostanza, l'opzione ermeneutica che ha fissato presso il server il luogo di consumazione del reato fa leva sulla constatazione che l'effettivo ingresso di cui trattasi si verifica solo presso il sistema centrale con il superamento delle barriere logiche dopo la immissione delle credenziali di autenticazione da remoto.

Altra sentenza (Sez. 3, n. 23798 del 24 maggio 2012, Casalini, Rv. 253633), pur senza approfondire, ha affermato, in riferimento al diverso reato di frode informatica, che la competenza territoriale deve essere individuata nel luogo in cui si trova il server all'interno del quale sono archiviati i dati oggetto di abusivo trattamento.

1.3. Un significativo segnale di mutamento in ordine alla riflessione giurisprudenziale sul luogo di consumazione del reato di accesso abusivo a sistema informatico può cogliersi in una decisione (Sez. 1, n. 34165 del 15 giugno 2014, De Bo, non massimata); la Corte, nel risolvere il conflitto di competenza sollevato dall'autorità giudiziaria del luogo di digitazione della password di accesso alle risorse informatiche, ha rilevato come la questione (non conferente nel caso in esame) fosse fondata su argomenti giuridici e scientifici meritevoli di attento esame critico e, quindi, di ulteriore analisi in sede di ricostruzione dell'elemento oggettivo del reato di cui all'art. 615-ter c.p.

La ordinanza di rimessione alle Sezioni Unite - dopo avere evidenziato che il client ed il server sono componenti di un unico sistema telematico - osserva che l'accesso penalmente rilevante inizia dalla postazione remota ed il perfezionamento del reato avviene nel luogo ove si trova l'utente (diverso da quello in cui è ubicato il server).

1.4. La impostazione della ricordata sentenza n. 40303 del 2013 della Corte di cassazione è criticata dal Giudice rimettente (e da parte della dottrina) che puntualizza come l'intera architettura di un sistema per la gestione e lo scambio di dati (server, client, terminali e rete di trasporto delle informazioni) corrisponde, in realtà, ad una sola unità di elaborazione, altrimenti definita "sistema telematico".

In questa prospettiva, il terminale mediante il quale l'operatore materialmente inserisce username e password è ricompreso, quale elemento strutturale ed essenziale, nell'intera rete di trattamento e di elaborazione dei dati, assumendo rilevanza il luogo di ubicazione della postazione con cui l'utente accede o si introduce nel sistema che contiene l'archivio informatico.

2. Prima di esaminare la questione controversa, è opportuno puntualizzare, nello stretto ambito richiesto per risolvere il quesito, la struttura della fattispecie dell'art. 615-ter c.p., iniziando dalla nozione di introduzione e trattenimento nel sistema.

La materia è già stata passata al vaglio delle Sezioni Unite (sent. n. 4694 del 27 ottobre 2011, Casani, Rv. 25129) che ha precisato come le condotte descritte dalla norma sono punite a titolo di dolo generico e consistono:

a) nello introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza - da intendere come l'accesso alla conoscenza dei dati o informazioni contenute nello stesso - effettuato sia da lontano (condotta tipica dello hacker), sia da vicino (cioè da persona che si trova a diretto contatto con lo elaboratore);

b) nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, da intendere come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, violando le disposizioni, i limiti e i divieti posti dal titolare del sistema.

2.1. Nel caso che ci occupa (almeno dagli atti in visione di questa Corte) risulta che la R., pur avendo titolo e formale abilitazione per accedere alle informazioni in ragione della sua qualità di dipendente della competente amministrazione e di titolare di legittime chiavi di accesso, si è introdotta all'interno del sistema, in esecuzione di un previo accordo criminoso con il coimputato al fine di consultare l'archivio per esigenze diverse da quelle di servizio; pertanto, la condotta deve essere considerata di per sé illecita sin dal momento dell'accesso, essendo irrilevante la successiva condotta di mantenimento.

2.2. Per quanto concerne il bene giuridico, va ricordato che l'art. 615-ter c.p. è stato introdotto nel nostro ordinamento in esito alla Raccomandazione del Consiglio di Europa del 1989 per assicurare una protezione all'ambiente informatico o telematico che contiene dati personali che devono rimanere riservati e conservati al riparo da ingerenze ed intrusioni altrui e rappresenta un luogo inviolabile, delimitato da confini virtuali, paragonabile allo spazio privato dove si svolgono le attività domestiche.

Per questo la fattispecie è stata inserita nella Sezione IV del Capo III del Titolo XII del Libro II del codice penale, dedicata ai delitti contro la inviolabilità del domicilio, che deve essere inteso come luogo, anche virtuale, dove l'individuo esplica liberamente la sua personalità in tutte le sue dimensioni e manifestazioni.

È stato notato che, con la previsione dell'art. 615-ter c.p. il legislatore ha assicurato la protezione del domicilio informatico quale spazio ideale in cui sono contenuti i dati informatici di pertinenza della persona ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene costituzionalmente protetto; all'evidenza il parallelo con il domicilio reale - sulla cui falsariga è stata strutturata la norma - è imperfetto.

In realtà, la fattispecie offre una tutela anticipata ad una pluralità di beni giuridici e di interessi eterogenei e non si limita a preservare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma ne offre una protezione da qualsiasi tipo di intrusione che possa avere anche ricadute economico-patrimoniali (Sez. 4, n. 3067 del 4 ottobre 1999, Piersanti, Rv. 214946).

È condivisa l'opinione secondo la quale il delitto previsto dall'art. 615-ter c.p. è di mera condotta (ad eccezione per le ipotesi aggravate del comma secondo, nn. 2 e 3) e si perfeziona con la violazione del domicilio informatico - e, quindi, con la introduzione nel relativo sistema - senza la necessità che si verifichi una effettiva lesione del diritto alla riservatezza dei dati (Sez. 5, n. 11689 del 6 febbraio 2007, Cerbone, Rv. 236221).

Dal momento che oggetto di tutela è il domicilio virtuale, e che i dati contenuti all'interno del sistema non sono in via diretta ed immediata protetti, consegue che l'eventuale uso illecito delle informazioni può integrare un diverso titolo di reato (Sez. 5, n. 40078 del 25 maggio 2009, Genchi, Rv. 244749).

2.3. Il legislatore, introducendo con la legge 23 dicembre 1993, n. 547, i cosiddetti computer's crimes, non ha enunciato la definizione di sistema informatico o telematico (forse per lasciare aperta la nozione in vista dell'evoluzione della tecnologia), ma ne ha presupposto il significato.

In argomento, l'art. 1 della Convenzione Europea di Budapest del 23 novembre 2001, definisce sistema informatico «qualsiasi apparecchiature o gruppi di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica dei dati».

La giurisprudenza ha fornito una definizione tendenzialmente valida per tutti i reati facenti riferimento alla espressione "sistema informatico", che deve intendersi come un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo attraverso l'utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate, per mezzo di una attività di "codificazione" e "decodificazione", dalla "registrazione" o "memorizzazione" tramite impulsi elettronici, su supporti adeguati, di "dati", cioè, di rappresentazioni elementari di un fatto, effettuata attraversi simboli (bit) in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni costituite da un insieme più o meno vasto di informazioni organizzate secondo una logica che consente loro di esprimere un particolare significato per l'utente (Sez. 6, n. 3067 del 4 ottobre 1999, Piersanti, Rv. 214945).

In generale, un dispositivo elettronico assurge al rango di sistema informatico o telematico se si caratterizza per l'installazione di un software che ne sovrintende il funzionamento, per la capacità di utilizzare periferiche o dispositivi esterni, per l'interconnessione con altri apparecchi e per la molteplicità dei dati oggetto di trattamento.

Per evitare vuoti di tutela e per ampliare la sfera di protezione offerta ai sistemi informatici e telematici, è opportuno accogliere la nozione più ampia possibile di computer o unità di elaborazione di informazioni, come del resto la Corte ha già fatto in materia di carte di pagamento, trattandosi di strumenti idonei a trasmettere dati elettronici nel momento in cui si connettono all'apparecchiatura POS (così Sez. feriale, n. 43755 del 23 agosto 2012, Chiriac, Rv. 253583).

Nell'ambito della protezione offerta dall'art. 615-ter c.p. ricadono anche i sistemi di trattamento delle informazioni che sfruttano l'architettura di rete denominata client-server, nella quale un computer o terminale (il client) si connette tramite rete ad un elaboratore centrale (il server) per la condivisione di risorse o di informazioni, che possono essere rese disponibili a distanza anche ad altri utenti.

La tutela giuridica è riservata ai sistemi muniti di misure di sicurezza perché, dovendosi proteggere il diritto di uno specifico soggetto, è necessario che questo abbia dimostrato di volere riservare l'accesso alle persone autorizzate e di inibire la condivisione del suo spazio informatico con i terzi.

3. La condotta illecita commessa in un ambiente informatico o telematico assume delle specifiche peculiarità per cui la tradizionale nozione - elaborata per una realtà fisica nella quale le conseguenze sono percepibili e verificabili con immediatezza - deve essere rivisitata e adeguata alla dimensione virtuale.

In altre parole, il concetto di azione penalmente rilevante subisce nella realtà virtuale una accentuata modificazione fino a sfumare in impulsi elettronici; l'input rivolto al computer da un atto umano consapevole e volontario si traduce in un trasferimento sotto forma di energie o bit della volontà dall'operatore all'elaboratore elettronico, il quale procede automaticamente alle operazioni di codificazione, di decodificazione, di trattamento, di trasmissione o di memorizzazione di informazioni.

L'azione telematica viene realizzata attraverso una connessione tra sistemi informatici distanti tra loro, cosicché gli effetti della condotta possono esplicarsi in un luogo diverso da quello in cui l'agente si trova; inoltre, l'operatore, sfruttando le reti di trasporto delle informazioni, è in grado di interagire contemporaneamente sia sul computer di partenza sia su quello di destinazione.

È stato notato che nel cyberspace i criteri tradizionali per collocare le condotte umane nel tempo e nello spazio entrano in crisi, in quanto viene in considerazione una dimensione "smaterializzata" (dei dati e delle informazioni raccolti e scambiati in un contesto virtuale senza contatto diretto o intervento fisico su di essi) ed una complessiva "delocalizzazione" delle risorse e dei contenuti (situabili in una sorte di meta-territorio).

Pertanto non è sempre agevole individuare con certezza una sfera spaziale suscettibile di tutela in un sistema telematico, che opera e si connette ad altri terminali mediante reti e protocolli di comunicazione.

Del resto, la dimensione aterritoriale si è incrementata da ultimo con la diffusione dei dispositivi mobili (tablet, smartphone, sistemi portatili) e del cloud computing, che permettono di memorizzare, elaborare e condividere informazioni su piattaforme delocalizzate dalle quali è possibile accedere da qualunque parte del globo.

Va comunque precisato che, se i dati oggetto di accesso abusivo sono archiviati su cloud computing o resi disponibili da server che sfruttano tali servizi, potrebbe risultare estremamente difficile individuare il luogo nel quale le informazioni sono collocate.

4. Le esposte osservazioni sono utili per risolvere la questione sottoposta alle Sezioni Unite.

In estrema sintesi, si può rilevare che le due teorie contrapposte sul luogo del commesso reato si ancorano l'una (quella della Prima Sezione della Corte di cassazione) sul concetto classico di fisicità del luogo ove è collocato il server e l'altra (quella del Giudice rimettente) sul funzionamento delocalizzato, all'interno della rete, di più sistemi informatici e telematici.

Ora - pur non sminuendo le difficoltà di trasferire al caso concreto il criterio attributivo della competenza territoriale dell'art. 8 c.p.p. parametrato su spazi fisici e non virtuali - la Corte reputa sia preferibile la tesi del Giudice remittente, che privilegia le modalità di funzionamento dei sistemi informatici e telematici, piuttosto che il luogo ove è fisicamente collocato il server.

4.1. Deve, innanzitutto, ricordarsi come l'abusiva introduzione in un sistema informatico o telematico - o il trattenimento contro la volontà di chi ha diritto di esclusione - sono le uniche condotte incriminate, e, per quanto rilevato, le relative nozioni non sono collegate ad una dimensione spaziale in senso tradizionale, ma a quella elettronica, trattandosi di sistemi informatici o telematici che archiviano e gestiscono informazioni ossia entità immateriali.

Tanto premesso, si rileva come la ricordata sentenza della Prima Sezione abbia ritenuto che l'oggetto della tutela concreta coincida con l'ambito informatico ove sono collocati i dati, cioè con il server posto in luogo noto.

Tale criterio di articolare la competenza in termini di fisicità, secondo gli abituali schemi concettuali del mondo materiale, non tiene conto del fatto che la nozione di collocazione spaziale o fisica è essenzialmente estranea alla circolazione dei dati in una rete di comunicazione telematica e alla loro contemporanea consultazione da più utenti spazialmente diffusi sul territorio.

Non può essere condivisa, allora, la tesi secondo la quale il reato di accesso abusivo si consuma nel luogo in cui è collocato il server che controlla le credenziali di autenticazione del client, in quanto, in ambito informatico, deve attribuirsi rilevanza, più che al luogo in cui materialmente si trova il sistema informatico, a quello da cui parte il dialogo elettronico tra i sistemi interconnessi e dove le informazioni vengono trattate dall'utente.

Va rilevato, infatti, come il sito ove sono archiviati i dati non sia decisivo e non esaurisca la complessità dei sistemi di trattamento e trasmissione delle informazioni, dal momento che nel cyberspazio (la rete internet) il flusso dei dati informatici si trova allo stesso tempo nella piena disponibilità di consultazione (e, in certi casi, di integrazione) di un numero indefinito di utenti abilitati, che sono posti in condizione di accedervi ovunque.

Non è allora esatto ritenere che i dati si trovino solo nel server, perché nel reato in oggetto l'intera banca dati è "ubiquitaria", "circolare" o "diffusa" sul territorio, nonché contestualmente compresente e consultabile in condizioni di parità presso tutte le postazioni remote autorizzate all'accesso.

A dimostrazione della unicità del sistema telematico per il trattamento dei dati, basti considerare che la traccia delle operazioni compiute all'interno della rete e le informazioni relative agli accessi sono reperibili, in tutto o in parte, sia presso il server che presso il client.

Né può in contrario sostenersi, come afferma l'orientamento che in questa sede si ritiene di non condividere, che le singole postazioni remote costituiscano meri strumenti passivi di accesso al sistema principale e non facciano altrimenti parte di esso.

4.2. Da un punto di vista tecnico-informatico, il sistema telematico deve considerarsi unitario, essendo coordinato da un software di gestione che presiede al funzionamento della rete, alla condivisione della banca dati, alla archiviazione delle informazioni, nonché alla distribuzione e all'invio dei dati ai singoli terminali interconnessi.

Consegue che è arbitrario effettuare una irragionevole scomposizione tra i singoli componenti dell'architettura di rete, separando i terminali periferici dal server centrale, dovendo tutto il sistema essere inteso come un complesso inscindibile nel quale le postazioni remote non costituiscono soltanto strumenti passivi di accesso o di interrogazione, ma essi stessi formano parte integrante di un complesso meccanismo, che è strutturato in modo da esaltare la funzione di immissione e di estrazione dei dati da parte del client.

I terminali, secondo la modulazione di profili di accesso e l'organizzazione della banca-dati, non si limitano soltanto ad accedere alle informazioni contenute nel database, ma sono abilitati a immettere nuove informazioni o a modificare quelle preesistenti, con potenziale beneficio per tutti gli utenti della rete, che possono fruire di dati più aggiornati e completi per effetto dell'interazione di un maggior numero di operatori.

Alla luce di questa considerazione, va focalizzata la nozione di accesso in un sistema informatico, che non coincide con l'ingresso all'interno del server fisicamente collocato in un determinato luogo, ma con l'introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.

L'accesso inizia con l'unica condotta umana di natura materiale, consistente nella digitazione da remoto delle credenziali di autenticazione da parte dell'utente, mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra il client e il server.

L'ingresso o l'introduzione abusiva, allora, vengono ad essere integrati nel luogo in cui l'operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l'accesso alla banca-dati.

Da tale impostazione, coerente con la realtà di una rete telematica, consegue che il luogo del commesso reato si identifica con quello nel quale dalla postazione remota l'agente si interfaccia con l'intero sistema, digita le credenziali di autenticazione e preme il testo di avvio, ponendo così in essere l'unica azione materiale e volontaria che lo pone in condizione di entrare nel dominio delle informazioni che vengono visionate direttamente all'interno della postazione periferica.

Anche in tal senso rileva non il luogo in cui si trova il server, ma quello decentrato da cui l'operatore, a mezzo del client, interroga il sistema centrale che gli restituisce le informazioni richieste, che entrano nella sua disponibilità mediante un processo di visualizzazione sullo schermo, stampa o archiviazione su disco o altri supporti materiali.

Le descritte attività coincidono con le operazioni di "trattamento", compiute sul client, che l'art. 4, lett. a), d.lgs. 30 giugno 2003, n. 196 (codice della privacy) definisce come «qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati».

La condotta è già abusiva (secondo la clausola di antigiuridicità speciale) nel momento in cui l'operatore non autorizzato accede al computer remoto e si fa riconoscere o autenticare manifestando, in tale modo, la sua volontà di introdursi illecitamente nel sistema con possibile violazione della integrità dei dati.

Deve precisarsi in ogni caso che, se il server non risponde o non valida le credenziali, il reato si fermerà alla soglia del tentativo punibile.

Nelle ipotesi, davvero scolastiche e residuali, nelle quali non è individuabile la postazione da cui agisce il client, per la mobilità degli utenti e per la flessibilità di uso dei dispositivi portatili, la competenza sarà fissata in base alle regole suppletive (art. 9 c.p.p.).

4.3. Il luogo in cui l'utente ha agito sul computer - che, nella maggior parte dei casi, è quello in cui si reperiscono le prove del reato e la violazione è stata percepita dalla collettività - è consono al concetto di giudice naturale, radicato al locus commissi delicti di cui all'art. 25 Cost.

La Corte costituzionale, infatti, non ha mancato di sottolineare al riguardo (v. sentenza n. 168 del 2006) come il predicato della "naturalità" del giudice finisca per assumere nel processo penale «un carattere del tutto particolare, in ragione della "fisiologica" allocazione di quel processo nel locus commissi delicti», giacché la «celebrazione di quel processo in "quel" luogo, risponde ad esigenze di indubbio rilievo, fra le quali, non ultima, va annoverata quella - più che tradizionale - per la quale il diritto e la giustizia devono riaffermarsi proprio nel luogo in cui sono stati violati». In tale cornice, se l'azione dell'uomo si è realizzata in un certo luogo - sia pure attraverso l'uso di uno strumento informatico e, dunque, per sua natura destinato a produrre flussi di dati privi di una loro "consistenza territoriale" - non v'è ragione alcuna per ritenere che quel "fatto", qualificato dalla legge come reato, non si sia verificato proprio in quel luogo, così da consentire la individuazione di un giudice anche "naturalisticamente" (oltre che formalmente) competente. Predicato, quello di cui si è detto, che, al contrario, non potrebbe ritenersi affatto soddisfatto ove si facesse leva sulla collocazione, del tutto casuale, del server del sistema violato.

4.4. D'altra parte, che il fulcro della attenzione normativa sia stato, per così dire, allocato nel luogo in cui si trova ad operare l'autore del delitto - evocando, dunque, una sorta di sincretismo tra la localizzazione dell'impianto informatico utilizzato per realizzare il fatto-reato e la persona che, proprio attraverso quell'impianto, accede e dialoga col sistema nella sua indefinibile configurazione spaziale - lo si può desumere anche dal modo in cui risultano strutturate le circostanze aggravanti previste dal comma secondo dell'art. 615-ter c.p.

Se si considera, infatti, l'aggravante di cui al numero 2 del predetto comma, non avrebbe senso alcuno immaginare una competenza per territorio saldata al luogo - in ipotesi del tutto eccentrico rispetto al "fatto" - in cui si trova il server, visto che è proprio l'attività violenta dell'agente (e, dunque, la relativa collocazione territoriale) a specificare, naturalisticamente, il locus commissi delicti. Allo stesso modo, è sempre il luogo in cui si trova ed opera l'agente ad essere quello che meglio individua il "fatto", ove da esso sia derivata, a norma del numero 3, la interruzione, la distruzione o il danneggiamento del sistema o di qualche sua componente: è l'operazione di manipolazione, infatti (si pensi alla introduzione di un virus) che qualifica, specificandola in chiave aggravatrice, la condotta punibile, con l'ovvia conseguenza che è l'azione umana (e non altro) a determinare il "fatto" e con esso il suo riferimento spazio-temporale. Circostanze, quelle testé evidenziate, che valgono anche per l'aggravante dell'abuso della qualità pubblica dell'autore del fatto di cui al numero 1, posto che - ancora una volta - è sempre la condotta di accesso a indicare "chi", "dove" e "quando" hanno realizzato la fattispecie incriminata, qualificandola "abusiva" in ragione delle specifiche disposizioni che regolano l'impiego del sistema.

5. Deve ora, per completezza, rilevarsi che la conclusione è trasferibile alla diversa ipotesi nella quale un soggetto facoltizzato ad introdursi nel sistema, dopo un accesso legittimo, vi si intrattenga contro la volontà del titolare eccedendo i limiti della autorizzazione.

In questo caso, non può farsi riferimento all'azione con la quale l'agente ha utilizzato le sue credenziali e dato l'avvio al sistema, dal momento che tale condotta commissiva è lecita ed antecedente alla perpetrazione del reato.

Necessita, quindi, fare leva sull'inizio della condotta omissiva che, come è stato puntualmente osservato, coincide con un uso illecito dello elaboratore, con o senza captazione di dati.

L'operatore remoto, anche in questo caso, si relaziona, con impulsi elettronici, e colloquia con il sistema dalla sua postazione periferica presso la quale vengono trasferiti i dati, con la conseguenza che è irrilevante il luogo in cui è collocato il server per le già dette ragioni.

6. Conclusivamente, va affermato il seguente principio di diritto:

"Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all'art. 615-ter c.p., è quello nel quale si trova il soggetto che effettua l'introduzione abusiva o vi si mantiene abusivamente".

7. Consegue che nella specie deve essere dichiarata la competenza dell'autorità giudiziaria del Tribunale di Napoli, atteso che la condotta abusiva è stata contestata come materialmente realizzata dalla imputata Michelina R. negli uffici della Motorizzazione civile di Napoli, dove, servendosi del computer in dotazione dell'ufficio, essa si sarebbe introdotta abusivamente e ripetutamente nel sistema informatico del Ministero delle Infrastrutture e dei Trasporti.

P.Q.M.

Dichiara la competenza del G.u.p. del Tribunale di Napoli, cui dispone trasmettersi gli atti.

Depositata il 24 aprile 2015.
Rispondi

Da: per giustiziere.....16/07/2015 18:54:23
ci sei. Dai posta questo tema idoneo di tre pagine siamo curiosissimi!!!!!!!!!!
Rispondi

Da: Hard Rock Rules16/07/2015 18:58:28
qualcuno ha mai sentito parlare di un corso di preparazione che si chiama "FGLAW"? lo conoscete?
Rispondi

Da: traccia penale x jessy16/07/2015 19:02:02
violazione di legge e difetto di motivazione in relazione al
delitto di rivelazione di segreti di ufficio (art. 326 cod. pen.) ad essi ascritto, che
resterebbe escluso dalla pregressa conoscenza delle vicende giudiziarie del Mineo
da parte di quest'ultimo e della Trivellone (la quale le aveva apprese nel corso
della convivenza matrimoniale), tenuto conto dell'orientamento della
giurisprudenza dì legittimità secondo cui presupposto della condotta illecita è che
Il destinatario della rivelazione non conosca già l'oggetto della stessa. In caso
contrario, si verterebbe in ipotesi di reato impossibile, in quanto non si può
"rivelare" una notizia a chi già la conosca
nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il
diritto di esclusione: da intendersi come il persistere nella già avvenuta
introduzione, inizialmente autorizzata o casuale, continuando ad accedere alla
conoscenza dei dati nonostante il divieto, anche tacito, del titolare del sistema.
Ipotesi tipica è quella in cui l'accesso di un soggetto sia autorizzato per il
compimento di operazioni determinate e per il relativo tempo necessario (ad
esempio, l'esecuzione di uno specifico lavoro ovvero l'installazione di un nuovo
programma) ed il soggetto medesimo, compiuta l'operazione espressamente
consentita, si intrattenga nel sistema per la presa di conoscenza, non
autorizzata, dei dati.

Penale Sent. Sez. U   Num. 4694  Anno 2012
Rispondi

Da: Muliebre 16/07/2015 21:12:08
Will86 hai intenzione di fare così fino a marzo 2016?
Rispondi

Da: gigettorossetto  16/07/2015 21:20:44
Il TAR a 45 posti lo provate?
Rispondi

Da: X gigetto16/07/2015 21:33:30
Sì, io lo proverò ma non prima di aver seguito un anno del corso fglaw
Rispondi

Da: zaffiro7 16/07/2015 21:38:42
ma che vi hanno fatti questi del corso fglaw, sembrate impazziti !
Rispondi

Da: X Zaffiro 16/07/2015 22:13:54
Tranquillo cercano solo di farsi pubblicità.
Qui tutti parlano dei corsi di Caringella, Galli senior, Giovagnoli, Direkta, Riscica, Santise ecc.
A loro non se li caga nessuno così si pubblicizzano da soli poveracci facendo finta di essere corsisti.
Pensa che sfigati
Rispondi

Da: a proposito...16/07/2015 22:32:25
E' vero che i codici Santise permettono di ricostruire, attraverso i richiami normativi, qualsivoglia traccia? Mi diceva un ragazzo che gli sono stati di grande aiuto, soprattutto per il tema di civile
Rispondi

Da: Si....16/07/2015 23:33:59
ricostruiscile tu le tracce di quest'anno coi richiami normativi....
Rispondi

Da: will86  16/07/2015 23:56:37
Anche quelli  dike davano un grande aiuto

So che quelli di santise sono buoni, è alla prima edizione
Mi hanno
Detto che sotto il 2059 ci sono tantissimi richiamo ad esempio
Rispondi

Da: will86  17/07/2015 00:24:04
Le SU del 2015 sul 615 ter erano una delle due sentenze che servivano per il tema. L'altra è quella del 2012 sempre delle SU sulla nozione di "abusivamente" che serviva anche per stabilire il rapporto con il 326, cioè concorso materiale
Rispondi

Da: ispettore del lavoro17/07/2015 07:04:36
ancora a commentare le tracce???? e basta!!! ma pensare un attimo a cosa fare di qui a tre anni quando comincerete a giudicare??????
Rispondi

Pagina: 1, 2, 3, 4, 5, 6, ..., 523, 524, 525, 526, 527, 528, 529, 530, 531, 532, 533, ..., 1158, 1159, 1160, 1161, 1162, 1163 - Successiva >>


Aggiungi la tua risposta alla discussione!

Il tuo nome

Testo della risposta

Aggiungi risposta
 
Avvisami per e-mail quando qualcuno scrive altri messaggi
  (funzionalità disponibile solo per gli utenti registrati)