Frode informatica: ultime sentenze. Autore : Redazione. Data: 16/10/2019

Documenti analoghi
Carta di credito e uso indebito: ultime sentenze. Autore : Redazione. Data: 08/05/2019

Reato di evasione fiscale: ultime sentenze

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

La truffa mediante bonifico bancario: il momento consumativo

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

i reati contro la pubblica amministrazione

MODELLO ORGANIZZATIVO

Intramoenia: niente peculato se il medico non risulta in servizio

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

Responsabilità penale del veterinario ufficiale

MODELLO ORGANIZZATIVO

IL SISTEMA SANZIONATORIO

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

Il Decreto Legislativo 8 giugno 2001, n. 231

Spese mediche false nel 730: dichiararle è un reato?

Assegno emesso senza autorizzazione: ultime sentenze. Autore : Redazione. Data: 08/10/2019

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

Schemi frodatori di frode informatica commessa con l utilizzo di carte di credito (tipologia di frode a mezzo chiavi di accesso).

INQUADRAMENTO NORMATIVO SUL RICICLAGGIO SULL AUTORICICLAGGIO E SUL FINANZIAMENTO AL TERRORISMO I reati presupposto nella pratica quotidiana

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

I reati tributari - parte IX

SOMMARIO. INTRODUZIONE pag. 11 PARTE II. PRINCIPI GENERALI pag. 21

Suprema Corte di Cassazione sezione III penale sentenza 18 ottobre 2016, n REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI

Assegno privo di timbro sociale: le precisazioni dell Abf di Milano

Le responsabilità del professionista nell esercizio della propria attività

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

INDICE SOMMARIO PARTE PRIMA REATI CONTRO LA PERSONA CAPITOLO PRIMO I REATI DI OMICIDIO

Cassazione penale, sez. III, 09/11/2011, (ud. 09/11/2011, dep.15/12/2011), n

LA NORMA E I PRECEDENTI STORICI

Coltivazione di sostanze stupefacenti: ultime sentenze. Autore : Redazione. Data: 16/10/2019

OMESSA COMUNICAZIONE ALL INPS DEL DECESSO DEL GENITORE PERCETTORE DI PENSIONE: NON È TRUFFA AGGRAVATA

INDICE GENERALE CAPITOLO I LE FRODI IVA CAPITOLO II LA REPRESSIONE PENALE DELLE FRODI IVA NELL ORDINAMENTO ITALIANO. pag. XIII PREFAZIONE...

LA GIURISPRUDENZA UTILE

Bonifico bancario: ultime sentenze. Autore : Redazione. Data: 25/10/2019

Profili di Responsabilità degli operatori di sistemi telematici

(Cassazione, sezioni unite penali, sentenza del 27 ottobre 2011, depositata il 7 febbraio 2012, n. 4694).

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Cassazione penale sez. V, 28/09/2012 nr

Stalking: la querela è irrevocabile se la condotta è posta in essere con minacce gravi

INDICE-SOMMARIO. capitolo primo L USURA (ARTT. 644 E 644 TER)

Confisca obbligatoria della casa acquistata con i soldi sottratti al fallimento

Autore: Sperduti Massimo In: Diritto tributario. Cassazione penale, Sez. II, 8 febbraio 2007, n. 5656

Il sequestro preventivo, finalizzato alla confisca per equivalente, può colpire anche i beni riconducibili al

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Penale Sent. Sez. 3 Num Anno 2011 Presidente: FERRUA GIULIANA Relatore: GENTILE MARIO Data Udienza: 05/05/2011 SENTENZA

Svolgimento del processo

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE

I COMMENTI - anno

Sottrazione fraudolenta al pagamento delle imposte

LEZIONE 5 TEST A RISPOSTA MULTIPLA. di Vittorio De Chiara. Giugno Scuola Superiore della Pubblica Amministrazione Locale

OGGETTO: L attenzione del Fisco alle operazioni simulate

L'albergatore è responsabile verso il Comune dell'imposta di soggiorno raccolta

DISEGNO DI LEGGE DI AMNISTIA. Articolo 1 (Amnistia)

Patteggiamento sul reato di dichiarazione fraudolenta per utilizzo di false fatture accessibile col ravvedimento

Penale Sent. Sez. 5 Num Anno 2017 Presidente: FUMO MAURIZIO Relatore: GUARDIANO ALFREDO Data Udienza: 06/06/2017 ,SC

DECRETI ATTUATIVI DELLA DELEGA FISCALE. Esame delle principali novità relative alle sanzioni amministrative e penali

Programma lavoro e questioni

Assegno privo di timbro sociale: la banca restituisce l'importo

Compiuta giacenza: l articolo 140 cod. proc. civ. non si applica alle società, ma nei confronti dell amministratore.

Ministero dell economia e delle finanze

Il reato di accesso abusivo ad un sistema informatico o telematico di cui all art. 615-ter c.p.

Decreto legislativo n. 36/2018

Corte di Cassazione - copia non ufficiale

IL BENE GIURIDICO E LA TECNICA DI TUTELA

Bonifico bancario: esiste un limite di importo?

Si può estendere il sequestro preventivo alla società incorporante?

In caso di commissione del reato menzionato, l arresto in flagranza è facoltativo ed il fermo non è consentito.

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

IVA: ACCONTO E RAVVEDIMENTO PENALE

Responsabilità del notaio per il delitto di peculato. (Cass. pen., Sez. V, sentenza 11 dicembre 2009, n ) di Simone Marani

I reati tributari (II parte)

Premessa... pag. 5 Prefazione... 7

GUIDA AI REATI TRIBUTARI

Tasse ipotecarie e catastali: dal 1 gennaio 2018 addio pagamenti in contanti

Immobili: se il venditore tace sull'ipoteca è truffa aggravata

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

Limiti all utilizzo del cellulare aziendale: rassegna giurisprudenziale

Il Phishing. Le massime

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)

INDICE. Presentazione... Gli autori... Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE

E autoriciclaggio se il reato presupposto è commesso prima dell'entrata in vigore del nuovo art. 648ter1 c.p.?

Indice. di fatture o altri documenti per operazioni inesistenti...» 63. artifici...» 97. CAPITOLO PRIMO - La riforma del D.Lgs. n. 74/

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Misure di Sicurezza Adeguate - Art. 32

LABORATORIO 231. Reati ambientali, inquadramento sistematico e recenti evoluzioni, presidi di controllo e ruolo dell organismo di vigilanza

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

Penale: omesso versamento IVA ed indebita compensazione

PROCEDURA APERTA CON MODALITA TELEMATICA,

Anna Travanini Ai fini della stesura del presente parere, occorre esaminare le seguenti questioni: innanzitutto, se Tizio abbia commesso il reato di c

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

SCOMMESSE CLANDESTINE E GIOCHI

indice SOMMARIO TJ_667_LaNuovaDisciplinaContrastoCorruzione_2015_1.indb :54:58

Se il parcheggiatore abusivo chiede i soldi è estorsione Corte di Cassazione, sez. II Penale, sentenza 7 giugno 5 luglio 2018, n.

Recupero dei crediti inesistenti indebitamente utilizzati in compensazione nel modello F24

Transcript:

Frode informatica: ultime sentenze Autore : Redazione Data: 16/10/2019 Leggi le ultime sentenze su: reato di frode informatica; frode informatica aggravata ai danni dello Stato; accesso abusivo ad un sistema informatico o telematico protetto; accesso abusivo nel sistema informatico di Poste italiane; addebito non autorizzato sulla carta di credito prepagata; competenza territoriale per il reato di

frode informatica. Chi commette frode informatica E' configurabile il reato di cui all'art. 640 ter c.p., se la condotta contestata è sussumibile nell'ipotesi "dell'intervento senza diritto su informazioni contenute in un sistema informatico". Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Integra il reato di indebita utilizzazione di carte di credito di cui all'art. 493 ter c.p. e non quello di frode informatica, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato. Cassazione penale sez. II, 17/06/2019, n.30480 Accesso abusivo ad un sistema informatico o telematico Il delitto di accesso abusivo ad un sistema informatico o telematico risulta integrato dalla condotta di colui che pur essendo abilitato acceda o si mantenga in un sistema informatico protetto, violando le disposizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Tale fattispecie non si confonde o sovrappone a quella di frode informatica, tutelando, le due figure, beni giuridici differenti. Cassazione penale sez. II, 29/05/2019, n.26604 Accesso abusivo nel sistema informatico bancario Sussiste il reato di frode informatica, e non quello di indebita utilizzazione di carte di credito, allorché il soggetto agente, servendosi di una carta di credito falsificata e di un codice cli accesso fraudolentemente captato in precedenza, entri abusivamente nel sistema informatico bancario, in maniera tale da effettuare illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.

Nel caso di specie, avente a oggetto la condotta di un uomo introdottosi abusivamente nel sistema informatico di Poste italiane al fine di effettuare un addebito non autorizzato sulla carta di credito prepagata intestata alla persona offesa, il Tribunale ha ritenuto sussistente non il reato cli cui all'articolo 55, n. 9, del Dlgs 231/2007, bensì il reato di cui all'articolo 640-ter, comma 1, del Cp, estinto per intervenuta remissione della querela espressamente accettata. Tribunale Napoli sez. IX, 10/01/2019, n.274 Ingiusto profitto e reato di frode informatica L intervento non autorizzato su un sistema informatico con qualsiasi modalità e finalizzato all ingiusto profitto integra il reato di frode informatica. (Nel caso di specie, l imputato si introduceva nel sistema informatico relativo alla gestione di una carta di credito contro la volontà del titolare e disponeva nove operazioni di acquisto per Euro 901,24 in favore di vari siti commerciali procurando pertanto un danno alla persona offesa). Tribunale Torre Annunziata, 02/10/2018, n.2574 Reato di frode informatica e reato di truffa: differenze A differenza del reato di truffa, nel caso della frode informatica l'attività fraudolenta dell'agente investe non il soggetto passivo, di cui manca l'induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva. (Nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l'accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali). Cassazione penale sez. II, 10/09/2018, n.48553 Indebita utilizzazione di carte di credito e frode informatica: differenze Integra il reato di indebita utilizzazione di carte di credito di cui al d.lg. 21 novembre

2007, n. 231, art. 55, comma 9, e non quello di frode informatica di cui all'art. 640-ter c.p., il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, perché il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l'utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55. Cassazione penale sez. II, 05/07/2018, n.213 Modificazione degli apparecchi elettronici Integra il reato di frode informatica, previsto dall'art. 640-ter c.p., e non quello di peculato la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell'agenzia Monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l'alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la percentuale di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata). Cassazione penale sez. V, 06/04/2018, n.24634 Apparecchi per le giocate con vincite in denaro Integra il reato di truffa aggravata ai danni dello Stato, e non quello di peculato o di frode informatica, la condotta dell'amministratore della società gerente apparecchi per le vincite in denaro che, senza alterare il sistema telematico di collegamento di tali apparecchi con l'azienda Autonoma dei Monopoli di Stato, occulta la reale entità delle giocate effettuate, inserendo una scheda clone per la loro contabilizzazione, ed omette di versare all'amministrazione finanziaria le somme dovute a titolo di prelievo unico erariale (PREU), nella misura del 12% degli importi delle giocate. (In motivazione, la Corte ha precisato che, poiché l'imposta va corrisposta con riferimento a ciascun anno solare ed è dovuta anche per le giocate effettuate tramite apparecchi gestiti in assenza di autorizzazione ed estranei alla rete telematica, il denaro incassato all'atto della giocata deve ritenersi interamente di proprietà della società che dispone del congegno, configurandosi alla stregua di un ricavo di impresa sul quale è calcolato l'importo da corrispondere a titolo di debito tributario). Cassazione penale sez. VI, 05/04/2018, n.21318

Delitto di peculato e frode informatica ai danni dello Stato L'elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d'altra cosa mobile altrui, oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l'incaricato di pubblico servizio si appropri delle predette res avendole già in possesso o comunque la disponibilità per ragioni dell'ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette res fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno. (In applicazione di tale principio, la Corte ha ritenuto corretta la qualificazione come peculato della condotta del ricorrente, incaricato del servizio di biglietteria in virtù di una convenzione con la società di gestione del trasporto pubblico, il quale, approfittando di un errore del sistema informatico, stampava una seconda copia del biglietto di viaggio emesso regolarmente e la rivendeva ad altro passeggero, incassando e trattenendo per sé il corrispettivo di competenza della pubblica amministrazione). Cassazione penale sez. VI, 01/03/2018, n.21739 Frode informatica: la competenza territoriale In tema di competenza territoriale per il reato di frode informatica si deve avere riguardo al luogo in cui è avvenuto il profitto. (Nel caso di specie, non risultando individuato il luogo in cui si era conseguito il profitto poiché la somma illecitamente prelavata su una pospay veniva accreditata su un altra carta prepagata postpay il criterio per determinare la competenza sarà quello previsto dall art. 8 comma 2 c.p.p. e cioè il luogo di residenza dell imputato). Tribunale Napoli sez. I, 15/01/2018, n.13937 Carta di credito falsificata per trasferire illecitamente fondi Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un

Powered by TCPDF (www.tcpdf.org) codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Cassazione penale sez. II, 09/05/2017, n.26229 Utilizzo indebito di supporti magnetici clonati Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell'utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l'illecito di cui all'art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all'art. 640 -ter c.p. (frode informatica). Cassazione penale sez. II, 14/02/2017, n.8913 Reato di riciclaggio, frode informatica e phishing Il reato di riciclaggio non concorre con quello di frode informatica realizzata attraverso il cd. phishing, ovvero l'invio di mail riportanti il logo contraffatto di un istituto di credito o di una società di commercio elettronico con cui il destinatario viene invitato a fornire dati bancari riservati. Cassazione penale sez. II, 09/02/2017, n.10060