|
24 ottobre 2015
Corte di Cassazione, sezione V penale, sentenza 8 giugno 2015 (dep. 8 agosto 2015), n. 34406
L'accertamento di un reato commesso mediante Internet (nella fattispecie, una diffamazione) può avvenire anche in mera via logica partendo da una semplice "stampata", anche senza il ricorso a tecniche di indagini informatiche.
Una pronuncia che sembra voler colmare lacune investigative rinunciando alla prova tecnica.
|
31 marzo 2011
G.U.P. Tribunale di Brescia, Sentenza 3 marzo 2011 (dep. 30 marzo 2011), n. 293
Reato di accesso abusivo a sistema informatico (art. 615 ter c.p.) - Soggetto legittimato all'accesso al sistema che abbia posto in essere la condotta per finalità diverse da quelle per cui è autorizzato - Configurabilità del reato solo nel caso finalità illecite
|
13 gennaio 2006
Tribunale Penale di Bologna, Sez. I monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari)
La sentenza di primo grado sul primo caso giudiziario di virus informatico, Vierika
|
15 novembre 2005
Tribunale di Milano, Sezione del Riesame, 11 marzo 2005 - Pres. dott. Pietro Carfagna - est. Tommaso E. Epidendio .- D.R.
Sequestro di materiale informatico – Convalida di sequestro di hard disk di un computer in uso ad una Società per azioni in sede di conclusioni delle indagini preliminari – Necessità – Rilevanza
(c.p.p. artt. 324, 415 bis; c.p. artt. 110, 615 ter, 640 ter,; D.lvo n.196 del 2003, art. 167)
Deve ritenersi dimostrato che sull’hard disk siano contenuti dati rilevanti in ordine alla gestione del data base e del tutto correttamente la Polizia Giudiziaria prima e il Pubblico Ministero successivamente hanno apposto un vincolo reale sull’hard disk in modo da preservare il bene e consentire un utile esame dei dati rilevanti da parte di persona esperta e, quindi, in ultima analisi attraverso perizia dibattimentale sul medesimo HD, i cui esiti fruttuosi risultano quindi collegati proprio all’adozione dell’impugnato sequestro probatorio.
|
|