Sequestro di sistema informatico, estrazione senza procedure tipizzate

Pubblicato il 04 luglio 2017

In tema di perquisizione e sequestro di sistemi informatici o telematici, gli articoli 247, comma 1bis, e 260, comma 2, del Codice di procedura penale, prevedono solamente che si adottino misure tecniche e procedureidonee a garantire la conservazione dei dati informatici originali e la conformità ed immodificabilità delle copie estratte per evitare il rischio di alterazioni”.

Sulle modalità decide il giudice

Dette disposizioni, tuttavia, non impongono misure e procedure tipizzate, né per quel che concerne i modi, né relativamente il dove e il quando.

Conseguentemente, devono ritenersi “idonee” le misure individuate dall’Autorità giudiziaria procedente al momento dell’analisi dei dati da parte di tecnici incaricati per l’estrazione dei dati, e non anche al momento del sequestro, nel luogo del sequestro.

Sono questi gli assunti dettati dai giudici della Terza sezione penale di Cassazione nel testo della sentenza n. 31918 depositata il 3 luglio 2017.

 

Condividi l'articolo
Potrebbe interessarti anche

Autotrasportatori, chiarimenti sui tempi di carico e scarico merci

07/11/2025

In UniEmens l’esonero contributivo per nuove imprese da aggregazione

07/11/2025

Esenzione IVA per corsi di lingua: Resto al Sud non vale come riconoscimento

07/11/2025

TUF: via libera preliminare al recepimento normativa UE

07/11/2025

CCNL Laterizi industria - Ipotesi di accordo del 28/10/2025

07/11/2025

CCNL Amministratori di condominio Saci Anaci - Accordo del 31/10/2025

07/11/2025

Ai sensi dell'individuazione delle modalità semplificate per l'informativa e l'acquisizione del consenso per l'uso dei dati personali - Regolamento (UE) n.2016/679 (GDPR)
Questo sito non utilizza alcun cookie di profilazione. Sono invece utilizzati cookie di terze parti legati alla presenza dei "social plugin".

Leggi informativa sulla privacy