<html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /></head><body style='font-size: 10pt'>
<p style="text-align: justify;"><span style="color: #003366;"><strong>Il Trojan horse nel processo penale </strong></span><span style="color: #003366;">di Pierluigi Di Stefano</span></p>
<p class="v1text-justify" style="text-align: justify;"><span style="color: #003366;">Sommario: 1. Regime di utilizzabilità dei messaggi inviati a mezzo Sms, WhatsApp o email acquisiti tramite <em>Trojan</em> - 2. Mezzi e tempi di acquisizione della messaggistica - 3. L’utilizzabilità della messaggistica acquisita con le intercettazioni - 4. Regime della acquisizione della messaggistica pregressa - 4.1. Segue: messaggistica come “documento informatico” - 4.2. Segue: l’acquisizione “in presenza” del supporto informatico con i dati – il rapporto tra supporto e dati in esso contenuti - 4.3. Segue: l’acquisizione dei dati “da remoto”. La perquisizione ed il sequestro on-line - 5. L' utilizzabilità della messaggistica memorizzata - 6. Utilizzabilità nei confronti dei terzi - limite della riservatezza e diritto al segreto della corrispondenza - 7. I dubbi sulla ammissibilità dell’acquisizione indiscriminata di messaggistica a mezzo di <em>Trojan.</em>  </span></p>
<p class="v1text-justify" style="text-align: justify;"><strong><span style="color: #003366;">https://www.giustiziainsieme.it/it/diritto-processo-penale/1364-il-trojan-horse-nel-processo-penale</span></strong></p>
<p class="v1text-justify" style="text-align: justify;"> </p>
</body></html>