Caratteristiche operative del sequestro di supporti informatici

Una volta che l’operatore di PG specializzato individua i supporti da porre sotto sequestro, seguendo le procedure o protocolli investigativi del caso, non rimane che prendere cognizione del tipo e del numero dei supporti e delle loro caratteristiche tecniche (marca, modello, numero seriale, etichette apposte).
Ovviamente è buona norma che ogni supporto informatico sequestrato debba riportare la sottoscrizione dall’indagato mediante l’utilizzo di un penna­rello ad inchiostro indelebile.

Continua a leggere l’articolo

© RIPRODUZIONE RISERVATA

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *