The escalation of the means of intrusion into the private sphere: starting from the Constitution

Authors

DOI:

https://doi.org/10.22197/rbdpp.v5i3.259

Keywords:

Italian criminal procedure, IT investigation, fundamental rights.

Abstract

Articles 13, 14 and 15 of the Italian Constitution proclaim the “principles” of the inviolability of personal freedom, of domicile and communications by providing an articulated discipline that takes care of indicating the minimum conditions to tolerate invasive acts of these freedoms. The proliferation of new dangerous technological forms of dematerialized invasiveness of the personal sphere seem to undermine these constitutional protections that only a revitalization of the category of inviolability of the fundamental rights of the person allows to strengthen, providing at the same time the conceptual bases for the introduction and enhancement of new guarantee instruments such as “IT domicile”.

Downloads

Download data is not yet available.

Author Biography

  • Fabio Alonzi, Università La Sapienza di Roma

    Dottore di ricerca in diritto e procedura penale

    Docente incaricato presso la SSPL della Sapienza Università di Roma

References

AA. VV., Fisionomia costituzionale del processo penale, a cura di G. Dean, Torino, Giappichelli, 2007.

AA. VV., Processo penale e costituzione, a cura di F.R. Dinacci, Milano, Giuffrè, 2011.

AMATO, Giuliano. Individuo e autorità nella disciplina della libertà personale, Milano, Giuffrè, 1967.

AMATO, Giuliano. Sub artt. 13-14 Cost., in Commentario della Costituzione, a cura di G. Branca, Rapporti civili, Roma-Bologna, Zanichelli, 1977, p. 57.

AMORTH, Antonio. La Costituzione italiana, Milano, Giuffrè, 1948.

ATERNO, Stefano, Digital forensics (investigazioni informatiche), in Dig. disc. pen., Agg. VIII, Torino, Utet, 2014.

BALDASSARRE, Antonio, voce Diritti inviolabili, in Enc. giur. Treccani, X, Roma, 1989.

BALDINI, Vincenzo. “Che cosa è un diritto fondamentale”. La classificazione dei diritti fondamentali. Profili storico-teorico positivi, in

www.dirittifondamentali.it, 15 giugno 2016.

BALSAMO, Antonio. Le intercettazioni mediante virus informatico tra processo penale italiano e Corte europea, in Cass. pen., 2016, p. 2274.

BONO, Gaetano. Il divieto di indagini «ad explorandum» include i mezzi informatici di ricerca della prova, in Cass. pen., 2013, p. 1523.

BRICOLA, Franco. Prospettive e limiti della tutela penale della riservatezza, in Riv. it. dir. proc. pen., 1967, p. 1120.

BRIGHI, R Funzionamento e potenzialità investigative del malware, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 211.

BRONZO, Pasquale. Intercettazioni ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 239.

BRONZO, Pasquale. L’impiego del trojan horse informatico nelle indagini penali, in Riv. it. scienze giur., 2017, p. 347.

CAIANELLO, Michele. Il principio di proporzionalità nel procedimento penale, in Diritto penale contemporaneo, Riv. trim., 2014, p. 144.

CALAMANDREI, Piero, L’avvenire dei diritti di libertà, Giulianova, Galaad Edizioni, 2018.

CAMON, Alberto Le riprese visive come mezzo di indagine: spunti per una riflessione sulle prove “incostituzionali”, in Cass. pen., 1999, p. 120.

CAMON, Alberto. Le intercettazioni nel processo penale, Milano, Giuffrè, 1996.

CAMON, Alberto. Cavalli di Troia in Cassazione, in Arch. n. proc. pen., 2017, p. 76.

CAPONE, Arturo. Intercettazioni e costituzione. Problemi vecchi e nuovi, in Cass. pen., 2017, p. 1267.

CAPRIOLI, Francesco. Colloqui riservati e prova penale, Milano, Giuffrè, 2000.

CAPRIOLI, Francesco. Il “captatore informatico” come strumento di ricerca della prova in Italia, in Rev. Bras. Direito Proc. Pen., 2017, 2, p. 483.

CISTERNA, Alberto. Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche a margine della sentenza Scurato delle Sezioni unite, in Arch. pen., II, p. 331.

COMOGLIO, Luigi Paolo. L’inutilizzabilità “assoluta” delle prove “incostituzionali”, in Riv. dir. proc., 2011, p. 43.

CONSO, Giovanni. Costituzione e processo penale, Milano, Giuffrè, 1969.

CONTI, Carlotta- TESTA, Marco, Spionaggio informatico nell’ambito dei social network, in Le indagini atipiche, a cura di A. Scalfati, Torino, Giappichelli, 2014, p. 429.

CORDERO, Franco. Tre studi sulle prove penali, Milano, Giuffrè 1963.

DANIELE, Marcello. Contrasto al terrorismo e captatori informatici, in Riv. dir. proc., 2017, p. 403.

DANIELE, Marcello. La vocazione espansiva delle indagini informatiche e l’obsolescenza della legge, in Proc. pen e giust., 5, 2018, p. 831.

DE FLAMMINEIS, Siro. Le intercettazioni telematiche, in Dir. pen. proc., 2013, p. 989.

DI PAOLO, Gabriella. Prova informatica (dir. proc. pen.), in Enc. dir. annali, VI, Milano, Giuffrè, 2016, p. 73.

DINACCI, Filippo L’inutilizzabilità nel processo penale, Milano, Giuffrè, 2008, p. 75.

ELIA, Leopoldo, Le misure di prevenzione fra l’art. 13 e l’art. 25 della Costituzione, in Giur. cost., 1964, p. 940.

ESOSITO, Roberto. Politica e negazione. Per una filosofia affermativa, Torino, Einaudi, 2018.

FELICIONI, Paola. L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma, in Proc. pen. giust., 2016, fasc. 5, p. 21.

FILIPPI, Leonardo. L’home watching: documento, prova atipica o prova incostituzionale, in Dir. pen. proc., 2001, p. 9.

FILIPPI, Leonardo. L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi, ma sbagliano la terapia (a proposito del captatore informatico), in Arch. pen., 2016, II, p. 348.

FONTI, Rossella. La tutela costituzionale delle libertà individuali, in Fisionomia costituzionale del processo penale, a cura di G. Dean, Torino, Giappichelli, 2007, p. 11.

FOUCAULT, Michel. Nascita della biopolitica. Corso al College de France (1978/1979), trad. it., Milano, Feltrinelli 2005.

GAITO, Alfredo-FURFARO, Sandro. Le nuove intercettazioni ambulanti: tra diritto dei cittadini alla riservatezza ed esigenze di sicurezza della collettività, in Arch. pen., 2016, II, p. 309.

GALANTINI, Novella. Inutilizzabilità della prova e diritto vivente, in Riv. it. dir. e proc. pen., 2012, p. 76.

GALLUCCIO, Alessandra. Profili generali sugli artt. 8-11, in Corte di Strasburgo e giustizia penale, a cura di G. Ubertis e F. Viganò, Torino, Giappichelli, 2016, p. 257-261.

GIORDANO, Luca. Dopo le sezioni unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, in Diritto penale contemporaneo, 20 marzo 20.

GRIFO, Mario. Una proposta costituzionale per arginare lo strapotere del captatore, in Diritto penale contemporaneo, 2, 2018, p. 24.

GROSSI, Pierfrancesco. Introduzione ad uno studio sui diritti inviolabili nella Costituzione italiana, Padova, Cedam, 1972.

IOVENE, Federica, Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze dell’accertamento penale, in Diritto penale contemporaneo, 2014, p. 336.

LASAGNI, Giulia. L’uso dei captatori informatici (trojans) nelle intercettazioni tra presenti, in Diritto penale contemporaneo, 7 ottobre 2016, p. 15.

LASAGNI, Giulia. L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in Diritto penale contemporaneo, 7 ottobre 2016.

ILLUMINATI, Giulio. La tutela della segretezza delle comunicazioni tra vecchio e nuovo codice, in Processo penale e valori costituzionali nell’insegnamento di Vittorio Grevi, Padova, Cedam, 2013, p. 106.

LUCIANI, Massimo. La produzione economica privata nel sistema costituzionale, Padova, Cedam, 1983.

LUCIANI, Massimo. Positività e meta positività e parapositività dei diritti fondamentali, in Scritti in onore di L. Carlassare, Il diritto costituzionale come regola e limite al potere, Napoli, Jovene, 2009, II, p. 1067.

LUPARIA, Luca. Computer crimes e procedimento penale, in Trattato di procedura penale, dir. G. Spangher, Modelli differenziati di accertamento, a cura di G. Garuti, t. I, Torino, Utet, 2011, p. 396 ss.;

MANGIAMELI, Stelio, Il contributo dell’esperienza costituzionale italiana alla dommatica europea della tutela dei diritti fondamentali, in Corte costituzionale e processo costituzionale, a cura di A. Pace, Milano, Giuffrè, 2006, p. 471.

MARCOLINI, Stefano. Le indagini atipiche a contenuto tecnologico nel processo penale: una proposta, in Cass. pen., 2015.

MAZZA, Oliviero. I diritti fondamentali dell’individuo come limite della prova nella fase di ricerca e in sede di assunzione, in Diritto penale contemporaneo, Riv. Trim., 2013, p. 8.

MORTATI, Costantino. Istituzioni di diritto pubblico, II, 8° ed., Padova, Cedam, 1969.

NICOLICCHIA, Fabio I limiti fissati dalla Corte costituzionale tedesca agli strumenti di controllo tecnologico occulto: spunti per una trasposizione nell’ordinamento italiano, in www.archiviopenale.it, 2017.

NICOLICCHIA, Fabio. Il principio di proporzionalità nell’era del controllo tecnologico e le sue implicazioni processuali rispetto ai nuovi mezzi di ricerca della prova, in Diritto penale contemporaneo, 8 gennaio 2018.

NIETZCHE, Friedrich. Crepuscolo degli idoli, in Opere, a cura di G. Colli e M. Montinari, Vol. VI, t. III, Milano, Adelphi, 1991, p. 113.

ORLANDI, Renzo. La riforma del processo penale fra correzioni strutturali e tutela progressiva dei diritti fondamentali, in Riv. it. dir. proc. pen., 2014, p. 1133.

ORLANDI, Renzo. Osservazioni sul documento redatto dai docenti torinesi di procedura penale sul problema dei captatori informatici, in www.archiviopenale.it, 25 luglio 2016.

PARLATO, Lucia. Problemi insoluti: le perquisizioni on-line, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 295.

PICOTTI, Lorenzo. Spunti di riflessione per il penalista dalla sentenza delle Sezioni unite relativa alle intercettazioni mediante captatore informatico, in Arch. pen., 2016, II, p. 354.

PINELLI, Cesare. Sull’ammissibilità di restrizioni alla libertà di domicilio e alla libertà di comunicazione tramite “virus di Stato”, in Diritto penale contemporaneo, 2017, p. 82.

RUGGIERI, Stefano. Divieti probatori e inutilizzabilità nella disciplina delle intercettazioni, Milano, Giuffrè, 2001.

SIGNORATO, Silvia. Le indagini digitali. Profili strutturali di una metamorfosi investigativa, Torino, Giappichelli, 2018.

SIGNORATO, Silvia. Modalità procedimentali dell’intercettazione tramite captatore informatico, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 263.

SILVESTRI, Gaetano. L’individuazione dei diritti della persona, in Diritto penale contemporaneo, 27 ottobre 2018.

SPANGHER, Giorgio.“E pur si muove”: dal male captum bene retentum alle exclusionary rule, in Giur. cost., 2001, p. 2829.

TESTAGUZZA, Alessandra. I sistemi di controllo remoto: fra normativa e prassi, in Diritto penale e processo, 2014, p. 759.

TORRE, Marco. Il virus di Stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, in Diritto penale e processo, 2015, p. 1168-1170.

TROGU, Mauro. Sorveglianza e “perquisizioni” online su materiale informatico, in Le indagini atipiche, a cura di A. Scalfati, Torino, 2014, p. 444

VENEGONI, Andrea-GIORDANO, Luca. La Corte costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazione da remoto a mezzo di strumenti informatici, in Diritto penale contemporaneo, 8 maggio 2016.

Downloads

Published

2019-10-31

Issue

Section

DOSSIÊ: Novas tecnologias e processo penal

How to Cite

Alonzi, F. (2019). The escalation of the means of intrusion into the private sphere: starting from the Constitution. Brazilian Journal of Criminal Procedure, 5(3), 1421-1448. https://doi.org/10.22197/rbdpp.v5i3.259