Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Intercettazioni: un primo “stop” all’acquisizione dei dati sul cellulare
Segnaliamo lo schema del D.M. n. 247 – recante disposizioni per l’individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe.
Il D.M. riapre il dibattito sul perimetro di utilizzabilità del c.d. trojan, il quale, come noto, consente sia la captazione di conversazioni telefoniche ed ambientali, sia l’acquisizione dell’intero patrimonio dei dati dell’utente, permettendo – in astratto – l’acquisizione di tutti i dati presenti nel cellulare, quali, ad esempio, i dati anagrafici, i dati inerenti alla geolocalizzazione, i file video e audio, le fotografie, i contatti della rubrica, etc – dati che non rientrano nel concetto di flusso di conversazioni o comunicazioni di cui all’art. 266 c.p.p.
Nel D.M. – tra le prestazioni funzionali alle operazioni di intercettazioni – si fa un esplicito riferimento all’acquisizione di dati inerenti a:
Nella seduta di ieri, 6 aprile 2021, la Commissione II ha rilevato che il c.d. trojan rientra tra le attività di intercettazione telematica, attivata da parte degli uffici giudiziari in forza di un decreto autorizzativo GIP; invece, l’acquisizione di tutti i dati sopra elencati (rubrica dei contatti, galleria fotografica, video, geolocalizzaione, URL etc), quando non rientra nel flusso di comunicazione, deve presupporre il decreto di perquisizione ed eventuale sequestro ai sensi degli artt. 247 c.p.p. e ss.
DM
Commissione II – seduta del 24 marzo 2021
Commissione II, seduta del 6 aprile 2021
Tags
Condividi su:
Interventi edilizi agevolati e violazioni della normativa: è sequestrabile il credito (indebitamente ottenuto e) ceduto alla banca?
Cassazione penale – sezione II – sentenza 14 febbraio 2024, n. 8794 (dep. il 28/02/2024) Pres. Petruzzellis – Est. Pardo
La giustizia penale dopo la legge nordio ed i correttivi alla riforma Cartabia
Risarcimento del danno spettante al detenuto: inammissibile la q.l.c.
Interventi edilizi agevolati e violazioni della normativa: è sequestrabile il credito (indebitamente ottenuto e) ceduto alla banca?
Cassazione penale – sezione II – sentenza 14 febbraio 2024, n. 8794 (dep. il 28/02/2024) Pres. Petruzzellis – Est. Pardo
La giustizia penale dopo la legge nordio ed i correttivi alla riforma Cartabia