Sequestro di sistema informatico, estrazione senza procedure tipizzate

Pubblicato il 04 luglio 2017

In tema di perquisizione e sequestro di sistemi informatici o telematici, gli articoli 247, comma 1bis, e 260, comma 2, del Codice di procedura penale, prevedono solamente che si adottino misure tecniche e procedureidonee a garantire la conservazione dei dati informatici originali e la conformità ed immodificabilità delle copie estratte per evitare il rischio di alterazioni”.

Sulle modalità decide il giudice

Dette disposizioni, tuttavia, non impongono misure e procedure tipizzate, né per quel che concerne i modi, né relativamente il dove e il quando.

Conseguentemente, devono ritenersi “idonee” le misure individuate dall’Autorità giudiziaria procedente al momento dell’analisi dei dati da parte di tecnici incaricati per l’estrazione dei dati, e non anche al momento del sequestro, nel luogo del sequestro.

Sono questi gli assunti dettati dai giudici della Terza sezione penale di Cassazione nel testo della sentenza n. 31918 depositata il 3 luglio 2017.

 

Condividi l'articolo
Potrebbe interessarti anche

Whistleblowing: in GU le Linee Guida sui canali interni di segnalazione

30/12/2025

IA nel mondo del lavoro: le linee guida ministeriali

30/12/2025

Legge di Bilancio 2026: cosa cambia su pensioni e previdenza complementare

30/12/2025

Inail, copertura assicurativa confermata per i magistrati onorari

30/12/2025

Crediti d’imposta da DTA: chiarimenti sulla cessione a terzi

30/12/2025

Nuove ritenute e incentivi limitati alle imprese nella Legge di bilancio 2026

30/12/2025

Ai sensi dell'individuazione delle modalitĂ  semplificate per l'informativa e l'acquisizione del consenso per l'uso dei dati personali - Regolamento (UE) n.2016/679 (GDPR)
Questo sito non utilizza alcun cookie di profilazione. Sono invece utilizzati cookie di terze parti legati alla presenza dei "social plugin".

Leggi informativa sulla privacy