Caratteristiche operative del sequestro di supporti informatici
Una volta che l’operatore di PG specializzato individua i supporti da porre sotto sequestro, seguendo le procedure o protocolli investigativi del caso, non rimane che prendere cognizione del tipo e del numero dei supporti e delle loro caratteristiche tecniche (marca, modello, numero seriale, etichette apposte).
Ovviamente è buona norma che ogni supporto informatico sequestrato debba riportare la sottoscrizione dall’indagato mediante l’utilizzo di un pennarello ad inchiostro indelebile.
© RIPRODUZIONE RISERVATA