Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema. Leggi tutto “Cass. penale Sezioni unite – Sent. 4694/2012”
Possibly Related Posts:
- La NATO può realmente fidarsi degli iPhone?
- La California prova a risolvere diversamente il problema dell’età online
- La tutela dei minori come nuovo confine industriale dei servizi digitali
- Difendersi sempre, controllare tutto: il prezzo invisibile della sicurezza digitale
- Un’app che mappa la polizia anti-immigrazione è stata tolta dagli store. Una nuova forma di censura?
