Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Intercettazioni: un primo “stop” all’acquisizione dei dati sul cellulare
Segnaliamo lo schema del D.M. n. 247 – recante disposizioni per l’individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe.
Il D.M. riapre il dibattito sul perimetro di utilizzabilità del c.d. trojan, il quale, come noto, consente sia la captazione di conversazioni telefoniche ed ambientali, sia l’acquisizione dell’intero patrimonio dei dati dell’utente, permettendo – in astratto – l’acquisizione di tutti i dati presenti nel cellulare, quali, ad esempio, i dati anagrafici, i dati inerenti alla geolocalizzazione, i file video e audio, le fotografie, i contatti della rubrica, etc – dati che non rientrano nel concetto di flusso di conversazioni o comunicazioni di cui all’art. 266 c.p.p.
Nel D.M. – tra le prestazioni funzionali alle operazioni di intercettazioni – si fa un esplicito riferimento all’acquisizione di dati inerenti a:
Nella seduta di ieri, 6 aprile 2021, la Commissione II ha rilevato che il c.d. trojan rientra tra le attività di intercettazione telematica, attivata da parte degli uffici giudiziari in forza di un decreto autorizzativo GIP; invece, l’acquisizione di tutti i dati sopra elencati (rubrica dei contatti, galleria fotografica, video, geolocalizzaione, URL etc), quando non rientra nel flusso di comunicazione, deve presupporre il decreto di perquisizione ed eventuale sequestro ai sensi degli artt. 247 c.p.p. e ss.
DM
Commissione II – seduta del 24 marzo 2021
Commissione II, seduta del 6 aprile 2021
Tags
Condividi su:
La CGUE sull’estradizione dei rifugiati in uno Stato membro
Ammissione dell’istituto della messa alla prova per l’ente: meccanismo virtuoso con efficacia riparatoria e special-preventiva
Le Sezioni unite sull’utilizzabilità della messaggistica criptata acquisita mediante ordine europeo di indagine
Un orientamento giurisprudenziale problematico in tema di “minore gravità” nei reati di violenza sessuale (Cass. pen., Sez. III, sent. n. 35303 del 22 agosto 2023)
La CGUE sull’estradizione dei rifugiati in uno Stato membro
Ammissione dell’istituto della messa alla prova per l’ente: meccanismo virtuoso con efficacia riparatoria e special-preventiva
Le Sezioni unite sull’utilizzabilità della messaggistica criptata acquisita mediante ordine europeo di indagine