Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Intercettazioni: un primo “stop” all’acquisizione dei dati sul cellulare
Segnaliamo lo schema del D.M. n. 247 – recante disposizioni per l’individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe.
Il D.M. riapre il dibattito sul perimetro di utilizzabilità del c.d. trojan, il quale, come noto, consente sia la captazione di conversazioni telefoniche ed ambientali, sia l’acquisizione dell’intero patrimonio dei dati dell’utente, permettendo – in astratto – l’acquisizione di tutti i dati presenti nel cellulare, quali, ad esempio, i dati anagrafici, i dati inerenti alla geolocalizzazione, i file video e audio, le fotografie, i contatti della rubrica, etc – dati che non rientrano nel concetto di flusso di conversazioni o comunicazioni di cui all’art. 266 c.p.p.
Nel D.M. – tra le prestazioni funzionali alle operazioni di intercettazioni – si fa un esplicito riferimento all’acquisizione di dati inerenti a:
Nella seduta di ieri, 6 aprile 2021, la Commissione II ha rilevato che il c.d. trojan rientra tra le attività di intercettazione telematica, attivata da parte degli uffici giudiziari in forza di un decreto autorizzativo GIP; invece, l’acquisizione di tutti i dati sopra elencati (rubrica dei contatti, galleria fotografica, video, geolocalizzaione, URL etc), quando non rientra nel flusso di comunicazione, deve presupporre il decreto di perquisizione ed eventuale sequestro ai sensi degli artt. 247 c.p.p. e ss.
DM
Commissione II – seduta del 24 marzo 2021
Commissione II, seduta del 6 aprile 2021
Tags
Condividi su:
Prevenzione e repressione della violenza di genere
Le Sezioni unite sulla configurabilità dell’epidemia colposa in forma omissiva: informazione provvisoria
Alle Sezioni unite un quesito sulla configurabilità dell’epidemia colposa in forma omissiva
Le Sezioni unite su confisca e concorso di persone nel reato: depositata la motivazione
Prevenzione e repressione della violenza di genere
Le Sezioni unite sulla configurabilità dell’epidemia colposa in forma omissiva: informazione provvisoria
Alle Sezioni unite un quesito sulla configurabilità dell’epidemia colposa in forma omissiva