Home
Lo studio
Risorse
Contatti
Lo studio

Argomento: sistema informatico

Decisioni

Computer sequestrati .. e la proprozionalità? (Cass. 3794/20)

Quando deve essere analizzata una ampia massa di dati i cui contenuti sono potenzialmente rilevanti per le indagini, legittimo un sequestro dai contenuti molto estesi, provvedendo nel rispetto del principio di proporzionalità ed adeguatezza, alla immediata restituzione delle cose sottoposte a vincolo non appena sia decorso il tempo ragionevolmente necessario per gli accertamenti.

Decisioni

Sequestro informatico, legittimo solo se .. (Cass. 34265/20)

Sequestro probatorio di dispositivi informatici o telematici: fattore tempo è determinante. 

Decisioni

Sequestro massivo è sproporzionato e quindi illegittimo (Cass. 43556/19)

Illegittima una indiscriminata acquisizione dell’intero contenuto di un sistema informatico.

Decisioni

Legittimo sequestro computer, salvo che .. (Cass. 38456/19)

Legittimo sequestro probatorio di un computer (e c'è onere di allegazione dell'interesse leso da parte del proprietario che lamenti la mancanza di proporzionalità).

Decisioni

Reati informatici e prova indiziaria (Cass. 26604/19)

Condanna per accesso abusivo e frode informatica: quali indizi? 

Decisioni

Computer sequestrato: illegittimo perché sproporzionato (Cass. 4857/19)

Nei sequestri di grandi mole di dati va verificato pertinenzialità e proporzionalità (anche temporale).

Decisioni

Massa di dati informatici sequestrabili indiscriminatamente solo se .. (Cass. 16622/17).
In tema di acquisizione della prova, l'autorità giudiziaria, al fine di esaminare un'ampia massa di dati i cui contenuti sono potenzialmente rilevanti per le indagini, può disporre un sequestro dai…

Articoli

Accesso abusivo a sistema informatico. Le misure di sicurezza (art. 615 ter c.p.)
1. Cenni sul funzionamento del world wide web("internet") Le informazioni di ogni sito vengono memorizzate su documenti chiamati pagine web ed inserite in computer chiamati web server.

Decisioni

Accesso abusivo al sistema informatico (Cass. pen., 4694/12)
Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter cod. pen.