custodia e password

Aggiornato il 7 novembre 2022

Una persona è stata arrestata per possesso di droga. Mentre era sotto la custodia della polizia, ha ha rifiutato di dare agli investigatori i codici per sbloccare due telefoni che potrebbero essere stati usati nel traffico di droga..

Questa persona, che è stata perseguita davanti a un tribunale penale, non è stata condannata per essersi rifiutata di fornire i codici di sblocco del suo telefono; è stata assolta.

Le password e le convenzioni di crittografia consentono di proteggere i dati, e la loro divulgazione imposta dalle autorità può mettere a rischio la libertà individuale e la democrazia, ma anche consentire la repressione del crimine.

Il Consiglio Costituzionale, sul QPC in cui interviene la Quadrature du Net, stabilisce che l'incriminazione del rifiuto di comunicare una password non è contraria alla Costituzione.

L'articolo 434-15-2 del Codice Penale, nella sua formulazione risultante dalla legge del 3 giugno 2016, prevede:


"È punito con tre anni di reclusione e una multa di 270.000 euro chiunque sia a conoscenza dell'accordo segreto di decodifica di un mezzo di crittologia che potrebbe essere stato utilizzato per preparare, facilitare o commettere un crimine o un delitto, se rifiuta di consegnare tale accordo alle autorità giudiziarie o di darvi attuazione, su richiesta di tali autorità emessa ai sensi dei Titoli II e III del Libro 1 del Codice di Procedura Penale. 

"Se il rifiuto avviene quando la consegna o l'attuazione dell'accordo avrebbe permesso di evitare la commissione di un crimine o di un reato o di limitarne gli effetti, la pena è aumentata a cinque anni di reclusione e una multa di 450.000 euro.
L'articolo 29, paragrafo 1, della legge del 2004 sulla fiducia nell'economia digitale (iloi n° 2004-575 del 21 giugno 2004 per la fiducia nell'economia digitale) prevede :

Per crittografia si intende qualsiasi hardware o software progettato o modificato per trasformare i dati, utilizzando convenzioni segrete o per eseguire l'operazione inversa con o senza convenzioni segrete. Lo scopo principale di questi mezzi crittografici è quello di garantire la sicurezza dell'archiviazione o della trasmissione dei dati, rendendo possibile la loro riservatezza, l'autenticazione o il controllo della loro integrità.

 
Il Consiglio ha dato una lettura classica del testo, cioè rigorosa, in applicazione del principio secondo cui il diritto penale deve essere interpretato in modo rigoroso, e ha dedotto la costituzionalità della disposizione (in questo caso il paragrafo 1 dell'articolo, l'unico a cui si fa riferimento).
 
L'accusa dovrà caratterizzare la persona sospettata:
 
- conoscenza della password o dell'accordo (la persona richiesta è quella che conosce effettivamente la password, e non solo quella che si suppone la conosca, o che potrebbe, o dovrebbe, conoscerla... gli intermediari tecnici come le aziende che si affidano alle loro macchine per gestire e accedere alle password potrebbero giustificare il loro rifiuto opponendo l'assenza di qualsiasi corpo fisico (essere umano) che abbia accesso all'accordo segreto) ;
- la probabilità che il dispositivo crittografico sia stato usato per scopi criminali o delinquenziali.
 
Le autorità giudiziarie a cui si fa riferimento sono quelle coinvolte nell'indagine preliminare o in flagranza di reato o nell'inchiesta (Titoli II e III del Libro I del Codice di Procedura Penale). La richiesta deve rispettare alcune formalità (notifica ufficiale delle conseguenze di un rifiuto).
 
Decisione 2018-696 del Consiglio Costituzionale del 30 marzo 2018.
Una semplice richiesta di comunicazione di una password da parte di un investigatore di polizia non sembra quindi qualificare i fatti. E il rifiuto di comunicare il codice di blocco, un "PIN" (per Personal Identification Number) non è un rifiuto di comunicare una convenzione di crittografia. In questo senso, inoltre, Parigi 16 aprile 2019, n°19/09267.
 
Convenzionalità. La Corte di Cassazione ha stabilito che il reato di rifiuto di consegnare un accordo segreto di decrittazione criptologica non viola di per sé il diritto di rimanere in silenzio e di non incriminarsi ai sensi dell'Articolo 6 della Convenzione Europea sui Diritti Umani (Cass. crim., 10 dic. 2019, n° 18-86.878)
 
La Corte di Cassazione indica che il rifiuto di consegnare il PIN può essere equivalente al rifiuto di consegnare l'accordo di decriptazione (Crim.13 Ott.2020, n°20-80150).
 
Si tratta di distinguere tra il codice che consente l'accesso a un terminale (computer, telefono, server, carta SIM, ecc.) e la chiave che permette di decifrare i dati o i metadati memorizzati o in circolazione.
 
In alcuni casi, i PIN o altri codici segreti e le password non impediscono l'accesso ai dati, in altri sì; la giurisprudenza è quindi esitante (CA Parigi 16 aprile 2019, 18-09.267 ;  Cass. crim., 13 ott. 2020, n° 20-80.150 ; Cass. crim., 13 ott. 2020, n. 19-85.984).
 

Nella sentenza del 7 novembre 2022, la Corte di Cassazione, assemblea plenaria, ricorso n. K 2183.146, afferma nel suo comunicato stampa:

A " mezzi di crittologia Lo scopo della "crittografia" è quello di rendere incomprensibili le informazioni, al fine di proteggerne l'archiviazione o la trasmissione. A " convenzione di decodifica segreta "Questo permette di rendere chiare le informazioni criptate. Quando un telefono cellulare è dotato di un sistema " mezzi di crittologia ", il codice di sblocco per la sua schermata iniziale può essere una "buona pratica". chiave di decodifica "Questo codice deve essere utilizzato se l'attivazione del codice comporta il rilascio di dati crittografati contenuti o accessibili dal dispositivo. Pertanto, se un telefono cellulare con queste caratteristiche tecniche - come è il caso della maggior parte dei telefoni cellulari oggi - è probabile che sia stato utilizzato per la preparazione o la commissione di un crimine o di un reato, il titolare, che sarà stato informato delle conseguenze penali del rifiuto, è tenuto a fornire agli investigatori il codice per sbloccare la schermata iniziale. Se si rifiuta di comunicare questo codice, commette il reato di "rifiuto di consegnare un accordo segreto di decodifica ". Pertanto, in questo caso, la decisione della Corte d'Appello viene annullata e viene nominata un'altra Corte d'Appello per riesaminare il caso.

 

Supervisione dell'accesso ai dati conservati dagli operatori telefonici

Aggiornamento del 6 agosto 2022

Aggiornamento del 22 settembre 2022

Aggiornamento del 6 gennaio 2023

Aggiornamento del 15 marzo 2023


Nell'ambito di un'indagine preliminare o di un'indagine in flagranza di reato, il Pubblico Ministero può richiedere a un ufficiale di polizia giudiziaria di trasmettere i dati di telecomunicazione di una persona interessata dall'indagine, compreso l'indagato. Questo ricorso è previsto dal Codice di procedura penale francese: articolo 60-1 e articolo 77-1-1.

I dati di telecomunicazione possono essere cruciali in un'indagine e rivelare molte informazioni agli investigatori. Che si tratti di dati di geolocalizzazione o di dati sul traffico, le informazioni possono aiutare a far progredire un'indagine penale.

Tuttavia, questo sistema potrebbe essere fortemente limitato a seguito di una sentenza della Corte di Giustizia dell'Unione Europea del 2 marzo 2021. Questa sentenza fa seguito ad un caso in Estonia, ma potrebbe comunque avere un impatto sulla procedura francese.

Desidera conoscere i suoi diritti e doveri in materia di conservazione dei dati da parte di un operatore telefonico? Pierre de Roquefeuil, avvocato specializzato in diritto informatico a Parigi, la consiglierà e farà in modo che i suoi interessi siano rispettati. L'avvocato specializzato la aiuterà a individuare la procedura giusta per la sua situazione.

In quali casi può essere utilizzato l'accesso ai dati memorizzati dagli operatori telefonici?

La legge francese richiede agli operatori telefonici di conservare i metadati per un anno, in modo che i servizi di intelligence e le autorità possano accedervi nel contesto di un'indagine giudiziaria.

Pierre de Roquefeuil, avvocato specializzato in diritto digitale e della comunicazione a ParigiLa Commissione Europea ha pubblicato una relazione sull'accesso ai dati in possesso degli operatori telefonici.

I file registrano tutti i nostri dati di telecomunicazione: la data e l'ora delle telefonate, l'identità dei chiamanti, ma anche i dati di geolocalizzazione. Le aziende private conservano questi dati per un anno, in modo che le forze dell'ordine e i servizi di intelligence possano richiedere queste informazioni nel contesto di un'indagine.

Tre decreti del 20 ottobre 2021 determinano il quadro applicabile alla conservazione dei dati di connessione da parte degli operatori di comunicazione elettronica, dei fornitori di accesso a Internet e degli host. Essi specificano le condizioni di comunicazione delle richieste di autorizzazione.

La richiesta di autorizzazione alla comunicazione dei dati di connessione e l'autorizzazione preventiva all'accesso ai dati devono essere effettuate per iscritto e trasmesse in modo da garantirne la riservatezza e poterne certificare la corretta ricezione.

Pertanto, la legislazione prevede che la richiesta di autorizzazione alla divulgazione dei dati di connessione debba specificare per ogni indagine :
- Il nome della persona sospettata o il nome di qualsiasi altra persona per la quale l'accesso ai dati di connessione è necessario per l'indagine. Ove opportuno, se il nome non è noto, può essere richiesto l'indirizzo IP o altri dati di connessione.
- I dati di connessione o i tipi di dati di connessione richiesti per ogni persona o per ogni caso.
- I periodi in cui viene richiesto l'accesso ai dati di connessione.
- Gli elementi fattuali e legali che giustificano la richiesta.

Questi decreti dimostrano l'importanza dei dati di connessione nei casi giudiziari. Il pubblico ministero può, nel contesto di un'indagine, richiedere tutti i dati di connessione ad essa relativi. Questi dati possono consentire agli investigatori di ottenere informazioni chiave in un'indagine.

In effetti, nel contesto della prevenzione del terrorismo, l'uso dei metadati è indispensabile. I dati di localizzazione di persone sospette e le intercettazioni telefoniche possono fornire agli investigatori informazioni chiave. Queste informazioni possono essere utilizzate per impedire alle persone di agire. Ai fini della prevenzione della sicurezza nazionale, l'uso di tali informazioni è consentito dal Codice di Sicurezza Interna francese.

Roquefeuil Avocats le offre una panoramica della legislazione francese sull'accesso ai metadati. L'avvocato specializzato spiega le conseguenze della sentenza della Corte di Giustizia europea.

Quali sono le conseguenze della sentenza della Corte di Giustizia europea?

La Corte di Giustizia dell'Unione Europea (CJEU) ha dichiarato illegale la pratica della conservazione "generalizzata e indifferenziata" dei dati di connessione. Dopo queste dichiarazioni, la conservazione di questo dispositivo in Francia rimane incerta.

Infatti, nella causa pregiudiziale CJEU C-793/19 SpaceNet, l'Avvocato Generale ha affermato che il diritto europeo "impedisce una legislazione nazionale che imponga ai fornitori di servizi di comunicazione elettronica accessibili al pubblico di conservare, in modo preventivo, generale e indifferenziato, i dati sul traffico e i dati sull'ubicazione degli utenti finali di tali servizi per scopi diversi dalla protezione della sicurezza nazionale contro una minaccia grave effettiva e prevedibile".

L'Avvocato Generale ha anche affermato che la legislazione è illegale quando "non subordina l'accesso da parte delle autorità competenti ai dati di traffico e di localizzazione conservati a un controllo preventivo da parte di un tribunale o di un organo amministrativo indipendente".

Pertanto, il Consiglio costituzionale ha ricordato che la conservazione generalizzata di tutti i dati di connessione è contraria alla Costituzione.

Ad esempio, la Corte di Giustizia dell'Unione Europea è stata interpellata da un tribunale spagnolo nel contesto dell'indagine di un caso. Il caso riguardava una rapina in cui era stato rubato il cellulare della vittima. Il giudice che indagava sul caso aveva rifiutato di richiedere la trasmissione dei numeri di telefono attivati dal dispositivo rubato, ritenendo che il reato non fosse abbastanza grave da giustificare l'accesso ai dati personali. La Corte d'Appello ha quindi deferito la questione alla Corte di Giustizia dell'Unione Europea. Quest'ultima ha risposto che l'Articolo 15 della Direttiva, letto alla luce degli Articoli 7 e 8 della Carta dei Diritti Fondamentali dell'Unione Europea, "deve essere interpretato nel senso che l'accesso da parte delle autorità pubbliche ai dati destinati all'identificazione dei titolari di carte SIM attivate con un telefono cellulare rubato, come il cognome, nome e, se del caso, l'indirizzo di tali titolari comporta un'interferenza con i diritti fondamentali di questi ultimi, sanciti da tali articoli della Carta, che non è così grave da limitare tale accesso, per quanto riguarda la prevenzione, le indagini, l'accertamento e il perseguimento dei reati, alla lotta contro i reati gravi".

Pertanto, l'accesso ai dati personali memorizzati dagli operatori telefonici non può essere giustificato da reati di basso livello che violano gravemente il diritto alla privacy.

Tuttavia, la Corte di Giustizia dell'Unione Europea specifica che spetta a ciascuna nazione applicare la propria legge nazionale, precisando che spetta al tribunale penale ignorare i dati raccolti in modo non conforme al diritto dell'Unione, se le persone perseguite non sono in grado di commentare efficacemente le informazioni e le prove. Questo perché le informazioni e le prove provengono da un'area al di là della conoscenza dei giudici e possono avere un'influenza significativa sulla valutazione dei fatti.

Infatti, la Corte di Giustizia dell'Unione Europea riconosce che la conservazione dei metadati può essere utile per prevenire una grave minaccia alla sicurezza nazionale. Tuttavia, insiste sul rispetto di tre condizioni: la limitazione del dispositivo nel tempo, la possibilità di giustificare il sequestro di questa leva con una minaccia grave, reale, attuale o prevedibile alla sicurezza nazionale. Infine, l'utilizzo dei metadati deve avvenire sotto il controllo effettivo di un tribunale o di un'autorità amministrativa indipendente.

Di conseguenza, è autorizzato il trattamento automatizzato dei dati di localizzazione per la prevenzione del terrorismo previsto dal Codice di Sicurezza Interna. Quest'ultimo deve permettere di filtrare tutti i dati per far emergere solo quelli che permettono di cercare e identificare la persona.

Al contrario, quando non esiste una seria minaccia alla sicurezza nazionale, la conservazione dei dati a scopo preventivo deve essere mirata. Ad esempio, le intercettazioni telefoniche sono consentite solo per indagini sulla criminalità organizzata o sul terrorismo. Sono possibili per crimini e delitti punibili con più di due anni di reclusione. I dati di geolocalizzazione possono essere utilizzati dai servizi di intelligence o dalle forze dell'ordine solo per reati punibili con più di cinque anni di reclusione, o tre anni di reclusione in caso di lesioni personali.

I dati della sua connessione sono stati utilizzati in un'indagine e desidera essere avvisato? Pierre de Roquefeuil, avvocato specializzato in diritto digitale e della comunicazione a ParigiPossiamo consigliarla e far valere i suoi interessi. L'avvocato specializzato la aiuterà a individuare la procedura giusta per la sua situazione.

Chi conserva cosa? Gli operatori conservano i metadati e li trasferiscono alle autorità, a quali condizioni? Quali metadati?

Tra la giurisprudenza nazionale e quella comunitaria, le regole sembrano ancora fluttuare, ma a vantaggio di GAFAM, che cerca di far prevalere la riservatezza dovuta ai suoi abbonati, e allo stesso tempo una concezione americana della libertà di espressione che consiste nell'ammettere tutte le calunnie, anonime o meno.

Per un'opinione pubblica ancora affezionata alla lapidazione, in barba ai più elementari obiettivi di riabilitazione sociale.

Password e custodia

Fermo di polizia e diritto al silenzio

Opinioni negative e denigratorie

Il nuovo regolamento internet in preparazione: DSA - DMA

Il progetto di regolamento e-privacy

 

Aggiornamento del 6 agosto 2022

Corte di Cass.

Cass. crim., 12 luglio 2022, n° 21-83.710, 
Cass. crim., 12 luglio 2022, n° 21-83.820,
Cass. crim., 12 luglio 2022, n° 20-86.652, 
Cass. crim., 12 luglio 2022, n° 21-84.096, 

 

Legge dell'UE Dati sul traffico e sulla posizione Indirizzi iP Identità civile  
Gravi minacce alla sicurezza nazionale Conservazione su ordine delle autorità con possibilità di revisione giudiziaria. Conservazione su ordine delle autorità con possibilità di revisione giudiziaria. Conservazione su ordine delle autorità con possibilità di revisione giudiziaria.  
Crimini gravi

Conservazione di alcuni dati su ingiunzione limitata

Conservazione accelerata e più estesa di alcuni dati su ingiunzione limitata, su controllo preventivo,  (cass. giurisp. = in ogni caso contestabile davanti a un giudice indipendente in caso di reclamo)

Conservazione su ingiunzione limitata Conservazione  
Altro Nessuna conservazione Nessuna conservazione Conservazione  

 

CGUE

CGUE 20 settembre 2022, C793/19, C794/19

CGUE, 2 marzo 2021, causa C-746/18, H.K./Prokuratuur

6 ottobre 2020, La Quadrature du net [Assoc.], cause C-511/18, C-512/18 e C-520/18,
5 aprile 2022, Commissionner of An Garda Síochána, Caso C-140/20,
 2 ottobre 2018, causa C-207/16

Testi interessati:
Articolo L. 34-1, III, e III bis del Code des postes et des communications électroniques

La Legge del 30 luglio 2021 - 2021-998 (art. 17) che modifica la LCEN, art. 6 II, (legge n° 2004-575 del 21 giugno 2004) e la L34-1 code des postes et communications électroniques
Articoli 60-1, 60-1-1, 77-1-1 e 77-1-2, Articoli 99-3 e 99-4, del Codice di Procedura Penale.

Tre decreti del 20 ottobre 2021

Decreto n. 2021-1362 del 20 ottobre 2021 sulla conservazione dei dati che permettono l'identificazione di qualsiasi persona che abbia contribuito alla creazione di contenuti messi online, preso in applicazione dell'articolo II della Legge n. 2004-575 del 21 giugno 2004 per la fiducia nell'economia digitale, che sostituisce (abrogato) il Decreto n. 2011-219 del 25 febbraio 2011 sulla conservazione e la comunicazione dei dati che permettono l'identificazione di qualsiasi persona che abbia contribuito alla creazione di contenuti messi online.

Direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della privacy nel settore delle comunicazioni elettroniche (Direttiva e-Privacy).

Cons. cost.

20 maggio 2022, n. 2022-993 QPC

Consiglio di Stato

CE, 21 aprile 2021, n° 394922, 397844, 397851, 393099, 424717 e 424718 (Rete dati francese)

CA Parigi

18 febbraio 2022, n. 20/13824, limiterebbe la comunicazione dei dati identificativi alla materia penale, confermando l'ordinanza sommaria sull'articolo 145 del Codice di procedura civile e l'articolo 6 LCEN.
27 aprile 2022

TJ - TGI Paris

30 gennaio 2013
5 aprile 2022

 

Commento:

In una sentenza del 2 marzo 2021 (CGUE, 2 marzo 2021, causa C-746/18, H.K./Prokuratuur), la CGUE ha affermato che l'accesso ai dati di connessione può essere concesso solo :

- se questi dati sono stati conservati in conformità ai requisiti della legge europea;
- se ha avuto luogo per lo scopo che ha giustificato la conservazione o per uno scopo più grave, ad eccezione della conservazione rapida;
- se si limita a ciò che è necessario;
- nel caso di dati sul traffico e sull'ubicazione, se è limitato a procedure finalizzate alla lotta contro i reati gravi, e ;
- se è soggetto a revisione preventiva da parte di un tribunale o di un organo amministrativo indipendente.

La Corte di Cassazione ha stabilito che gli articoli 60-1, 60-1-1, 77-1-1 e 77-1-2 sono contrari al diritto dell'Unione in quanto non prevedono un controllo preventivo da parte di un tribunale o di un organo amministrativo indipendente.

Articolo L. 34-1, III bis, del Code des postes et des communications électroniques:

"I dati conservati dagli operatori ai sensi del presente articolo possono essere oggetto di un ordine di conservazione rapida da parte delle autorità che hanno, ai sensi della legge, accesso ai dati relativi alle comunicazioni elettroniche ai fini della prevenzione e della repressione dei reati, della delinquenza grave e di altre gravi violazioni delle norme di cui sono responsabili di garantire l'osservanza, al fine di accedere a tali dati."

 

 

 

Aggiornato al 22 settembre 2022

Articolo 60-1-2 del Codice di Procedura Penale:

Creazione LOI n°2022-299 del 2 marzo 2022 - art. 12

A pena di nullità, le richieste relative ai dati tecnici che consentono di identificare la fonte del collegamento o quelle relative all'apparecchiatura terminale utilizzata di cui al 3° dell'articolo L. 34-1 del Codice delle Poste e delle Comunicazioni Elettroniche francese o ai dati di traffico e di localizzazione di cui al III dello stesso articolo L. 34-1 sono possibili, se le esigenze della procedura lo richiedono, solo nei seguenti casi :

1° Il procedimento riguarda un reato o un'infrazione punibile con almeno tre anni di reclusione;

2° Il procedimento riguarda un reato punibile con almeno un anno di reclusione, commesso attraverso l'uso di una rete di comunicazione elettronica e l'unico scopo di queste requisizioni è l'identificazione dell'autore del reato;

3° Queste requisizioni riguardano l'apparecchiatura terminale della vittima e vengono effettuate su richiesta della stessa nel caso di un reato punibile con la reclusione;

4° Queste requisizioni sono finalizzate alla ricerca di una persona scomparsa nell'ambito delle procedure previste dagli Articoli 74-1 o 80-4 del presente Codice o sono effettuate nell'ambito della procedura prevista dall'Articolo 706-106-4.

=> La revoca dell'anonimato è in linea di principio vietata, in particolare per quanto riguarda i reati civili senza qualifica penale o i reati minori (tipicamente la diffamazione non discriminatoria e gli insulti contro le persone), il che è in contrasto con i requisiti del diritto a un processo equo ai sensi della CEDU. Ciò è in contrasto con i requisiti del diritto a un processo equo ai sensi della CEDU. Si attendono quindi ulteriori progressi nella giurisprudenza.

I testi (articoli L34-1 e R10-13 del Codice delle Poste e delle Comunicazioni Elettroniche francese, L34-1 della Legge di riforma del 30 luglio 2022) consentono solo la raccolta dell'identità civile e dei dati forniti al momento della contrattazione (solo da parte della Procura?) "ai fini del procedimento penale".

La fornitura di dati di identità civile e di contratto (inizialmente forniti dall'utente) da parte di un operatore o di un host può non essere sufficiente per rintracciare l'autore di un reato; i cosiddetti dati tecnici sull'ubicazione e l'identificazione delle macchine e dei software utilizzati sono il più delle volte indispensabili per l'identificazione precisa dell'autore e delle circostanze del reato.

Sono state suggerite diverse strade per sfidare questo attuale approccio del legislatore:

  • contestando l'applicabilità della Direttiva "Direttiva e-Privacy 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (Direttiva sulla privacy e le comunicazioni elettroniche; la Direttiva che è alla base della riforma, ma che non intende disciplinare l'espressione pubblica, ma solo le comunicazioni private;
  • contestando la costituzionalità della legge del 30 luglio 2022 per violazione del diritto a un processo equo;

 

 

 

 

Aggiornamento del 6 gennaio 2023:

Una notevole ordinanza sommaria del tribunale giudiziario di Parigi del 21 dicembre 2022 (Tribunal judiciaire de Paris (ref.), 21 dicembre 2022, n° 22/55886, Noctis Event e M. X. c/ Wikimedia Foundation Inc.) emessa contro Wikimedia riconosce il diritto di accesso all'identità civile dell'autore del contenuto dannoso, ai suoi dati di contatto, al suo nome e indirizzo e al suo numero di telefono. ma escludendo i suoi dati di connessione - , in un contesto di invasione della privacy, diffamazione e cyberstalking (i reati di stampa non sono invocati), che possono giustificare azioni civili e penali.

Il giudice ricorda le condizioni della procedura sommaria:

L'Articolo 145 del Codice di Procedura Civile stabilisce che se esiste un motivo legittimo per conservare o stabilire prima di qualsiasi processo la prova di fatti da cui può dipendere la soluzione di una controversia, possono essere disposti provvedimenti istruttori legalmente ammissibili su richiesta di qualsiasi parte interessata, su istanza o in un procedimento sommario.

Il tribunale per i provvedimenti provvisori, investito dall'Articolo 145, ha il potere sovrano di valutare se il richiedente ha un motivo legittimo e non deve considerare se esiste un'emergenza. Deve verificare se l'azione legale sostenuta dal richiedente non sia ovviamente destinata al fallimento.

Le misure investigative che sono limitate nel tempo e nello scopo e proporzionate all'obiettivo perseguito sono legalmente ammissibili. Spetta al tribunale verificare se la misura ordinata è necessaria per l'esercizio del diritto alla prova e proporzionata agli interessi contrastanti coinvolti.

Il giudice specifica opportunamente, come in risposta agli articoli L34-1 e R10-13 del codice delle poste e delle comunicazioni elettroniche, l'articolo L34-1 derivante dalla riforma della Legge del 30 luglio 2022:

Il semplice fatto che il pubblico ministero abbia la possibilità di perseguire l'azione penale, come sostiene la Wikimedia Foundation Inc. non è sufficiente a rendere illegale la misura investigativa richiesta, che mira a identificare l'autore di questi atti.

> Il "motivo legittimo" richiesto per giustificare una richiesta di giudizio sommario prima del processo, in particolare allo scopo di stabilire le prove, non può essere compromesso da una prognosi sulle decisioni del pubblico ministero in merito a futuri procedimenti, come ha sottolineato il giudice.

 

 

 

Aggiornamento del 15 marzo 2023:

 Trasmissione al Tribunale di Cassazione di una QPC relativa all'Articolo 60-1-2 del Codice di Procedura Penale 

Corte d'appello di Versailles / 14 dicembre 2022, pourvoi n°22-90.019 / 6 dicembre 2022. Appello n. 22-90.018

(Diffamazione di una persona - procedimento penale)

Il giudice istruttore ricorda che le nuove disposizioni degli Articoli 60-1 e 60-1-2 del Codice di Procedura Penale (Code de la Cour de l'État) non sono applicabili al caso della la procedura non consente di effettuare le requisizioni dati tecnici di collegamento autori anonimi di contenuti diffamatori, tenendo conto della natura dei fatti denunciati e della pena subita (una semplice multa penale).

La Camera istruttoria ha rinviato alla Corte di Cassazione la questione prioritaria di costituzionalità sollevata dalla parte civile, affermando che queste disposizioni La nuova legge rende impossibile alle vittime di diffamazione accedere alla ricerca della verità. l'identità dei responsabili dei reati commessi e a un giudice per ottenere il risarcimento di un danno che può essere significativo in termini di lesione dell'onore e della moralità delle persone interessate, con ripercussioni sulla loro vita e sulla loro situazione personale, in quanto solo ottenendo i dati tecnici di connessione è possibile un'identificazione indiscutibile dei responsabili. 

Nelle sue decisioni del 14 marzo 2023, Appello n. 22-90.018 e Appello n. 22-90.019, la Corte di Cassazione non ha sottoposto la questione al Consiglio costituzionale, affermando che 

quando l'unico scopo delle requisizioni è quello di identificare l'autore del reato, l'Articolo 60-1-2 del Codice di Procedura Penale limita la possibilità di richiedere i dati tecnici che consentono di identificare la fonte della connessione o quelli relativi all'apparecchiatura terminale utilizzata, di cui al 3° del II bis dell'Articolo L. 34-1 del Codice delle Poste e delle Comunicazioni Elettroniche, ai procedimenti relativi a un reato punibile con almeno un anno di reclusione commesso utilizzando una rete di comunicazione elettronica. Queste disposizioni sono state introdotte dal legislatore al fine di rafforzare le garanzie che soddisfano i requisiti costituzionali, data la natura invasiva della privacy di tali misure, tenendo conto della gravità del reato oggetto di indagine e delle circostanze in cui è stato commesso (Cons. cost., 3 dicembre 2021, decisione n. 2021-952 QPC). 

> Il legislatore ritiene che la loro comunicazione costituisca una grave intrusione nella vita privata ("interferenza con il diritto alla privacy") e che pertanto debba essere limitata. L'accesso ai dati di identità civile raccolti dagli operatori rimane disponibile (come nome, indirizzo, indirizzo e-mail).

 

Il progetto di Regolamento e-Privacy, comunicazioni elettroniche e privacy

Aggiornato al 23 settembre 2022

Nel frattempo, la Direttiva 2002/58 continua a ispirare la giurisprudenza, compresa la revoca dell'anonimato su Internet, allo scopo di rintracciare gli autori di dichiarazioni illegali pubblicate su InternetTuttavia, la direttiva riguarda le comunicazioni tra individui (corrispondenza privata) e non la scrittura di dichiarazioni pubbliche online (CJEU, gde. ch., 6 ottobre 2020, aff. C-511/18, C-512/18 e C-520/18) 

***

Il progetto di regolamento ePrivacy proposto dal Parlamento europeo e dal Consiglio su
10 gennaio 2017, mira a rispondere alle preoccupazioni dei cittadini europei.  sulla protezione dei loro dati
memorizzati sui loro smartphone, tablet e computer portatili,
eccetera, rafforzando le regole sulle comunicazioni
e il canvassing commerciale.
 
 

In una nota informativa, la Commissione europea lancia ufficialmente il
processo legislativo sulla proposta di regolamento. La Commissione
Invita il Parlamento europeo e il Consiglio a progredire rapidamente sulla
lavorare sulle loro proposte e garantirne l'adozione entro il 25 maggio 2018.
al più tardi (data a partire dalla quale, inoltre, il Regolamento generale dell'Unione Europea
La legge n. 2016/679 del 27 aprile 2016 sulla protezione dei dati entrerà in vigore a partire dal 1° gennaio 2016.
applicazione).
 
Si tratterà di un aggiornamento delle disposizioni della Direttiva ePrivacy 2002/58/CE
del 12 luglio 2002 (rivista il 25 novembre 2009 dalla Direttiva 2009/136/CE).
 
Le disposizioni di questa vecchia direttiva prenderanno quindi
Questo regolamento darà loro una nuova vita, facendoli diventare direttamente
applicabile, questa volta a tutti gli Stati membri e senza alcun periodo di recepimento,
combattendo così le disuguaglianze e le differenze
di apprezzamento nell'ambito della protezione dei dati personali. Inoltre,
questo regolamento integrerà il Regolamento 
Regolamento generale sulla protezione dei dati UE n°2016/679 del 27 aprile 2016 che entrerà in vigore il 25 maggio 2018.

La vecchia direttiva ePrivacy 2002/58/CE del 12 luglio 2002 era già stato recepito nella legislazione francese dal 2004 al 2012 in diversi modi, in
Attraverso 11 testi, il nuovo regolamento avrà quindi il merito di fungere da testo unico di riferimento sull'argomento e di essere direttamente applicabile:
 

Legge n° 2004-575 del 21 giugno 2004 per la fiducia nell'economia digitale
   Legge n° 2004-669 del 9 luglio 2004 sulle comunicazioni elettroniche e le telecomunicazioni
servizi di comunicazione audiovisiva
   Legge n° 2004-801 del 6 agosto 2004 sulla protezione delle persone fisiche in
in merito al trattamento dei dati personali e che modifica la Legge n.
78-17 del 6 gennaio 1978, relativa all'elaborazione dei dati, agli archivi e alle libertà.
   Decreto n. 2005-862 del 26 luglio 2005 sulle condizioni di stabilimento e
funzionamento della rete e fornitura di servizi di comunicazione
elettronica

Decreto n. 2009-834 del 7 luglio 2009 istituire un dipartimento con competenza nazionale
chiamata "Agence nationale de la sécurité des systèmes d'information".

Legge n° 2011-302 del 22 marzo 2011 adattando diverse disposizioni del
alla legislazione dell'Unione Europea in materia di salute, lavoro e previdenza sociale.
delle comunicazioni elettroniche
  Legge n° 2011-901 del 28 luglio 2011 per migliorare il funzionamento delle case
delle persone disabili e varie disposizioni relative alla tutela dei diritti delle persone disabili.
alla politica sulla disabilità

Ordine n. 2011-1012 del 24 agosto 2011 sulle comunicazioni elettroniche
     Decreto n° 2012-436 del 30 marzo 2012 recepire il nuovo quadro normativo
Comunicazioni elettroniche europee
   Decreto n° 2012-488 del 13 aprile 2012 modificando gli obblighi degli operatori di
comunicazioni elettroniche in conformità con il nuovo quadro normativo
Europeo
 

Nel Regolamento in preparazione, Sono previsti tre componenti :
 
  • 1er
    componente 
    : ascolto, intercettazione, analisi e archiviazione
    Gli SMS, le e-mail o le chiamate vocali saranno proibiti a meno che
    il consenso dell'utente: questo riguarderà il contenuto della
    comunicazione, ma anche i dati relativi al luogo, all'ora e alla data del
    destinatario. (Questo vale anche per le applicazioni come WhatsApp,
    facebook, Skype, Gmail, ecc).
  • 2ème
    componente 
    :
    trasparenza nell'uso dei cookie. L'obiettivo è quello di fornire
    gli utenti un ambiente digitale meno 'invaso' da
    cookie banner che vengono visualizzati su ogni pagina visitata. A questo proposito,
    l'utente avrà l'opzione di accettare o rifiutare i cookie e
    dovrebbe essere in grado di farlo di più
    sistematicamente, configurando le impostazioni di navigazione (relative a
    i cosiddetti "cookie di terze parti", che hanno essenzialmente lo scopo di
    comunicare i dati a terzi per scopi commerciali, i browser
    dovrebbe essere in grado di consentire il loro blocco per impostazione predefinita)

Nota il
Il cookie è l'equivalente di un piccolo file di testo memorizzato sul sito web di
di un utente di Internet. Sono apparsi per la prima volta negli anni '90 e consentono
Gli sviluppatori di siti web devono memorizzare i dati dell'utente per
per facilitare la navigazione e consentire alcune funzionalità. Il
I biscotti sono sempre stati più o meno controversi perché contengono
informazioni personali che potrebbero essere utilizzate da terzi.
terze parti.


2 linee guida da tenere in considerazione
conto :



Direttiva 2002/58 sulla privacy: contiene regole su
l'uso dei cookie. L'articolo 5 §3 richiede che la memorizzazione dei dati
(come i cookie) nel computer dell'utente possono essere solo
fatto se: l'utente viene informato di come vengono utilizzati i dati
all'utente viene data la possibilità di rifiutare questa operazione di
archiviazione. Tuttavia, questo articolo afferma anche che l'archiviazione dei dati per
per motivi tecnici è esente da questa legge. Secondo il parere G29 n. 2/2010 di
2010, questa direttiva rimane molto poco attuata: la maggior parte dei siti sono
si limita a un semplice 'banner' che informa sull'utilizzo di
"senza fornire informazioni sugli usi, senza fornire informazioni sulla
distinguere tra cookie "tecnici" e "commerciali".
Non si tratta di "tracciare", né di offrire una vera scelta all'utente.



La Direttiva 2009/136/CE del 25 novembre 2009 rafforza pertanto gli obblighi
prima del posizionamento dei cookie sul computer dell'utente, a condizione che
che quest'ultimo ha dato il suo consenso dopo aver ricevuto informazioni chiare e
completo. Tuttavia, nonostante la volontà contraria del legislatore europeo, non c'è stato nessun
il browser non permette ancora di separare i cookie tecnici da quelli di
opzionale.
 
 
  • 3ème
    componente 
    : Il divieto di comunicazioni elettroniche
    non richiesti, indipendentemente dal mezzo utilizzato (e-mail, SMS, chiamate, ecc.).
    telefono, ecc.). A meno che l'utente non abbia dato il suo consenso preventivo. Quindi, per
    l'invio di spam, l'utente di Internet può dare il suo consenso selezionando
    una scatola e ricevere offerte
    commerciale
    dell'azienda. Allo stesso modo, il consumatore che ha registrato attivamente il suo
    La persona inserita nella lista rossa non potrà ricevere telefonate allo scopo di
    commerciale.
Questo 3ème installazione di flap di
questioni di rilevanza per la Francia: in effetti, l'invio di spam è
già regolamentata dalla legge francese sui consumatori, così come l'implementazione della
restrizioni telefoniche (Piattaforma " bloctel.gouv.fr "La nuova legge, che è stata adottata il 17 marzo 2014 (legge n. 2014-344)
sugli affari dei consumatori). Gli SMS e i messaggi vocali non sono interessati, ma
dipendono da un'altra procedura (la 33 700).
 
Gli obiettivi principali di questo testo,
sono gli attori della pubblicità mirata e
i GAFA. In effetti, la nuova proposta della Commissione intende includere
l'ambito di applicazione a tutti gli operatori di servizi di telecomunicazione.
telecomunicazioni: come Facebook (Facebook Messenger), WhatsApp, Google
Hangout, ecc.
 
Per alcuni osservatori, questo
La proposta non va abbastanza lontano in termini di protezione dei dati.
 
Come spiega Lukasz Olejnik,
Ricercatore britannico con un dottorato di ricerca
INRIA, specializzata in questioni di sicurezza e privacy,
la proposta della Commissione non non
tenendo in considerazione gli sviluppi tecnici che attendono i browser
e
si accontenta infine di convalidare lo status quo: " Per esempio, questo nuovo aggiornamento della Direttiva non prende in considerazione
non prende in considerazione il fatto che i browser presto avranno
funzioni molto più potenti, come l'accesso ai dati del sensore
o l'accoppiamento tra il browser e il dispositivo dell'utente, via
Bluetooth.
".
Questo permetterà ai browser di catturare i dati tramite il modulo
dispositivi connessi, compresa la raccolta di cookie.
 
Pertanto, questo nuovo regolamento
sembrerebbe che stia semplicemente rinnovando alcune delle fondazioni già acquisite nel 2009 o con
la nuova Direttiva che entrerà in vigore nel 2018, senza portare realmente alcun
progresso.

Vedi anche: https://roquefeuil.avocat.fr/reglementation-des-cookies/

Gli Stati
annunciano che prenderanno posizione su questo regolamento solo a partire dalla fine di aprile 2017.
Il 9 febbraio 2017, il G29 ha dichiarato che pubblicherà il suo parere sul Regolamento " forse in aprile, probabilmente prima
estate [Nota dell'editore: 2017].
". 


MR

 

 
 
 
it_ITItalian