http://www.avvocato-penalista-cirolla.blogspot.com/google4dd38cced8fb75ed.html Avvocato penalista ...: Avvocato penalista - La condotta tipica che integra il reato di Accesso abusivo ad un sistema informatico si concreta nel luogo fisico e nel momento in cui l’agente si introduce nel sistema.

Informazioni Professionali Specifiche.

- Avvocato abilitato al Patrocinio presso la Corte Suprema di Cassazione e presso le altre Giurisdizioni Superiori - Avvocato Specialista in Diritto Penale ed in Procedura Penale - Avvocato Penalista - Avvocato Processualpenalista - Avvocato Specializzato in Indagini Difensive - Avvocato Specializzato in Tecniche Investigative Avanzate - Avvocato Specializzato in Legislazione e Programmazione della Sicurezza - Avvocato Specializzato nello studio e nella elaborazione dei modelli organizzativi per la prevenzione dei reati, al fine dell'esclusione della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, di cui al D. Lgs. 231/2001 ed al più recente Testo Unico in materia di tutela della salute e della sicurezza nei luoghi di lavoro (T.U.S.L.), di cui al D. Lgs. 81/08, come integrato e corretto dal D. Lgs. 106/09 - Avvocato Specializzato nelle Revisioni dei Giudizi Penali - Avvocato Ordinario per le Attività di Assistenza, Consulenza, Difesa e Rappresentanza legali, in materia Amministrativa, Civile, Penale e Tributaria -
Chiunque non sia nelle condizioni economiche di poter pagare da se i compensi professionali dovuti per una efficace ed utile difesa in materia penale, può beneficiare del Gratuito Patrocinio o Patrocinio a spese dello Stato e ciò significa che lo Stato si accolla gli oneri economici necessari per la difesa delle persone non o poco abbienti. L'Avv. Cirolla, come i validissimi colleghi e collaboratori scientifici esterni che lo coadiuvano nella sua attività, sono accreditati al Gratuito Patrocinio o Patrocinio a spese dello Stato, con validità estesa sull'intero territorio nazionale e davanti a tutte le autorità giudiziarie italiane. Cliccate sulla foto che si trova nel sesto riquadro a scendere della colonna di destra di questa pagina web per leggere e vedere da voi quali sono le condizioni di fatto e di legge per essere ammessi a tale beneficio.
L'assistenza, la consulenza ed i consigli legali preliminari richiestici dagli aspiranti nuovi assistiti, difesi o rappresentati verranno dati soltanto a coloro che si atterranno a quanto previsto nell'undicesimo riquadro a scendere, che si può visualizzare nella colonna di destra della home page del sito ed intitolato: AVVERTENZA PER LE PERSONE FISICHE O GIURIDICHE CHE CONTATTANO PER LA PRIMA VOLTA QUESTO SITO WEB.

martedì 3 marzo 2015

Avvocato penalista - La condotta tipica che integra il reato di Accesso abusivo ad un sistema informatico si concreta nel luogo fisico e nel momento in cui l’agente si introduce nel sistema.

Avvocato penalista - La condotta tipica che integra il reato di Accesso abusivo ad un sistema informatico si concreta nel luogo fisico e nel momento in cui l’agente si introduce nel sistema.
___________________________________

Avvocato penalista - La condotta tipica che integra il reato di Accesso abusivo ad un sistema informatico si concreta nel luogo fisico e nel momento in cui l’agente si introduce nel sistema.
___________________________________

"" Accesso abusivo ad un sistema informatico: alle Sezioni Unite una questione sul luogo di consumazione

Cassazione Penale, Ord., Sez. I, 18 dicembre 2014 (ud. 28 ottobre 2014), n. 52575
Presidente Siotto, Relatore Locatelli

Si segnala l’ordinanza numero 52575, depositata il 18 dicembre 2014, con la quale la prima sezione penale ha rimesso alle Sezioni Unite la seguente questione di diritto in tema di accesso abusivo a sistema informatico:

Se, ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico sia quello in cui si trova il soggetto che si introduce abusivamente nel sistema o, invece, quello nel quale è collocato il “server” che elabora e controlla le credenziali di autenticazione fornite dall’agente.

Con la pronuncia n. 40303 del 27/05/2013 – si legge nell’ordinanza di rimessione – la Corte di Cassazione aveva stabilito che il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico non è quello in cui vengono inseriti i dati idonei ad entrare nel sistema bensì quello dove materialmente è collocato il server che elabora e controlla le credenziali di autenticazione del cliente.

Con l’ordinanza che si segnala, tuttavia, la Corte si mostra di diverso avviso: il reato di accesso abusivo ad un sistema informatico – affermano i giudici – è un reato di mera condotta che si perfeziona con la violazione del domicilio informatico, ossia con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza necessità che si verifichi una effettiva lesione del diritto alla riservatezza dei legittimi utenti del sistema informatico (Sez. 5^, n. 11689 del 06/02/2007, Cerbone e altro, Rv. 236221).

Poiché il reato si perfeziona con l’introduzione abusiva nel sistema, a prescindere dalla effettiva acquisizione dei dati riservati in esso contenuti, si deve ritenere che la condotta materiale si perfeziona nel luogo fisico e nel momento in cui l’agente si introduce abusivamente nella postazione locale (nel caso in esame nel computer ubicato presso la sede della Motorizzazione Civile di Napoli), la quale non è un mero mezzo di accesso ma, al pari del computer denominato server ubicato presso la sede centrale, un componente informatico essenziale costituente articolazione territoriale del complessivo sistema informatico nazionale nella disponibilità del Ministero dei Trasporti.

Attesa la rilevanza della questione in ragion della potenziale frequenza dei casi di conflitto, ed al fine di prevenire l’insorgenza di un contrasto giurisprudenziale, la prima sezione ha rimesso la decisione del ricorso alle Sezioni Unite ex art. 618 c.p.p. ""

Fonte giurisprudenzapenale.com, qui:

Avvocato penalista - La condotta tipica che integra il reato di Accesso abusivo ad un sistema informatico si concreta nel luogo fisico e nel momento in cui l’agente si introduce nel sistema.
___________________________________

 

Nessun commento:

Posta un commento

________________ AVVERTENZE ________________

Sono ammessi e graditi solo i Commenti che abbiano attinenza coi temi qui trattati e che si connotino per la loro formulazione chiara, civile, educata e rispettosa.
Non sono ammessi, poichè sgraditi, i Commenti che non abbiano i requisiti di cui sopra o che protendano ad offendere, diffamare, calunniare o comunque ad arrecare
in qualunque altro modo danno agli altri, siano essi persone fisiche, giuridiche, enti od istituzioni.
Nei casi più gravi, il moderatore o la proprietà del
sito, come di dovere, segnaleranno alle competenti Autorità, anche giudiziarie, i fatti ed i responsabili.
______________________________________________