L’escalation dei mezzi di intrusione nella sfera privata: ripartire dalla Costituzione
DOI:
https://doi.org/10.22197/rbdpp.v5i3.259Palabras clave:
processo penale italiano, indagini informatiche, diritti inviolabiliResumen
Gli artt. 13, 14 e 15 della Costituzione italiana proclamano i “principi” dell’intangibilità della libertà personale, di domicilio e delle comunicazioni, prevedendo un’articolata disciplina che si fa carico di indicare le condizioni minime per tollerare atti invasivi di queste libertà. Il proliferare di nuove pericolose forme tecnologiche di invasività dematerializzate della sfera personale sembra mettere in crisi queste tutele costituzionali che solo una rivitalizzazione della categoria dell’inviolabilità dei diritti fondamentali della persona consente di rafforzare, fornendo allo stesso tempo le basi concettuali per l’introduzione e la valorizzazione di nuovi strumenti di garanzia quale quello di “domicilio informatico”.
Descargas
Referencias
AA. VV., Fisionomia costituzionale del processo penale, a cura di G. Dean, Torino, Giappichelli, 2007.
AA. VV., Processo penale e costituzione, a cura di F.R. Dinacci, Milano, Giuffrè, 2011.
AMATO, Giuliano. Individuo e autorità nella disciplina della libertà personale, Milano, Giuffrè, 1967.
AMATO, Giuliano. Sub artt. 13-14 Cost., in Commentario della Costituzione, a cura di G. Branca, Rapporti civili, Roma-Bologna, Zanichelli, 1977, p. 57.
AMORTH, Antonio. La Costituzione italiana, Milano, Giuffrè, 1948.
ATERNO, Stefano, Digital forensics (investigazioni informatiche), in Dig. disc. pen., Agg. VIII, Torino, Utet, 2014.
BALDASSARRE, Antonio, voce Diritti inviolabili, in Enc. giur. Treccani, X, Roma, 1989.
BALDINI, Vincenzo. “Che cosa è un diritto fondamentale”. La classificazione dei diritti fondamentali. Profili storico-teorico positivi, in
www.dirittifondamentali.it, 15 giugno 2016.
BALSAMO, Antonio. Le intercettazioni mediante virus informatico tra processo penale italiano e Corte europea, in Cass. pen., 2016, p. 2274.
BONO, Gaetano. Il divieto di indagini «ad explorandum» include i mezzi informatici di ricerca della prova, in Cass. pen., 2013, p. 1523.
BRICOLA, Franco. Prospettive e limiti della tutela penale della riservatezza, in Riv. it. dir. proc. pen., 1967, p. 1120.
BRIGHI, R Funzionamento e potenzialità investigative del malware, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 211.
BRONZO, Pasquale. Intercettazioni ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 239.
BRONZO, Pasquale. L’impiego del trojan horse informatico nelle indagini penali, in Riv. it. scienze giur., 2017, p. 347.
CAIANELLO, Michele. Il principio di proporzionalità nel procedimento penale, in Diritto penale contemporaneo, Riv. trim., 2014, p. 144.
CALAMANDREI, Piero, L’avvenire dei diritti di libertà, Giulianova, Galaad Edizioni, 2018.
CAMON, Alberto Le riprese visive come mezzo di indagine: spunti per una riflessione sulle prove “incostituzionali”, in Cass. pen., 1999, p. 120.
CAMON, Alberto. Le intercettazioni nel processo penale, Milano, Giuffrè, 1996.
CAMON, Alberto. Cavalli di Troia in Cassazione, in Arch. n. proc. pen., 2017, p. 76.
CAPONE, Arturo. Intercettazioni e costituzione. Problemi vecchi e nuovi, in Cass. pen., 2017, p. 1267.
CAPRIOLI, Francesco. Colloqui riservati e prova penale, Milano, Giuffrè, 2000.
CAPRIOLI, Francesco. Il “captatore informatico” come strumento di ricerca della prova in Italia, in Rev. Bras. Direito Proc. Pen., 2017, 2, p. 483.
CISTERNA, Alberto. Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche a margine della sentenza Scurato delle Sezioni unite, in Arch. pen., II, p. 331.
COMOGLIO, Luigi Paolo. L’inutilizzabilità “assoluta” delle prove “incostituzionali”, in Riv. dir. proc., 2011, p. 43.
CONSO, Giovanni. Costituzione e processo penale, Milano, Giuffrè, 1969.
CONTI, Carlotta- TESTA, Marco, Spionaggio informatico nell’ambito dei social network, in Le indagini atipiche, a cura di A. Scalfati, Torino, Giappichelli, 2014, p. 429.
CORDERO, Franco. Tre studi sulle prove penali, Milano, Giuffrè 1963.
DANIELE, Marcello. Contrasto al terrorismo e captatori informatici, in Riv. dir. proc., 2017, p. 403.
DANIELE, Marcello. La vocazione espansiva delle indagini informatiche e l’obsolescenza della legge, in Proc. pen e giust., 5, 2018, p. 831.
DE FLAMMINEIS, Siro. Le intercettazioni telematiche, in Dir. pen. proc., 2013, p. 989.
DI PAOLO, Gabriella. Prova informatica (dir. proc. pen.), in Enc. dir. annali, VI, Milano, Giuffrè, 2016, p. 73.
DINACCI, Filippo L’inutilizzabilità nel processo penale, Milano, Giuffrè, 2008, p. 75.
ELIA, Leopoldo, Le misure di prevenzione fra l’art. 13 e l’art. 25 della Costituzione, in Giur. cost., 1964, p. 940.
ESOSITO, Roberto. Politica e negazione. Per una filosofia affermativa, Torino, Einaudi, 2018.
FELICIONI, Paola. L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma, in Proc. pen. giust., 2016, fasc. 5, p. 21.
FILIPPI, Leonardo. L’home watching: documento, prova atipica o prova incostituzionale, in Dir. pen. proc., 2001, p. 9.
FILIPPI, Leonardo. L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi, ma sbagliano la terapia (a proposito del captatore informatico), in Arch. pen., 2016, II, p. 348.
FONTI, Rossella. La tutela costituzionale delle libertà individuali, in Fisionomia costituzionale del processo penale, a cura di G. Dean, Torino, Giappichelli, 2007, p. 11.
FOUCAULT, Michel. Nascita della biopolitica. Corso al College de France (1978/1979), trad. it., Milano, Feltrinelli 2005.
GAITO, Alfredo-FURFARO, Sandro. Le nuove intercettazioni ambulanti: tra diritto dei cittadini alla riservatezza ed esigenze di sicurezza della collettività, in Arch. pen., 2016, II, p. 309.
GALANTINI, Novella. Inutilizzabilità della prova e diritto vivente, in Riv. it. dir. e proc. pen., 2012, p. 76.
GALLUCCIO, Alessandra. Profili generali sugli artt. 8-11, in Corte di Strasburgo e giustizia penale, a cura di G. Ubertis e F. Viganò, Torino, Giappichelli, 2016, p. 257-261.
GIORDANO, Luca. Dopo le sezioni unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, in Diritto penale contemporaneo, 20 marzo 20.
GRIFO, Mario. Una proposta costituzionale per arginare lo strapotere del captatore, in Diritto penale contemporaneo, 2, 2018, p. 24.
GROSSI, Pierfrancesco. Introduzione ad uno studio sui diritti inviolabili nella Costituzione italiana, Padova, Cedam, 1972.
IOVENE, Federica, Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze dell’accertamento penale, in Diritto penale contemporaneo, 2014, p. 336.
LASAGNI, Giulia. L’uso dei captatori informatici (trojans) nelle intercettazioni tra presenti, in Diritto penale contemporaneo, 7 ottobre 2016, p. 15.
LASAGNI, Giulia. L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in Diritto penale contemporaneo, 7 ottobre 2016.
ILLUMINATI, Giulio. La tutela della segretezza delle comunicazioni tra vecchio e nuovo codice, in Processo penale e valori costituzionali nell’insegnamento di Vittorio Grevi, Padova, Cedam, 2013, p. 106.
LUCIANI, Massimo. La produzione economica privata nel sistema costituzionale, Padova, Cedam, 1983.
LUCIANI, Massimo. Positività e meta positività e parapositività dei diritti fondamentali, in Scritti in onore di L. Carlassare, Il diritto costituzionale come regola e limite al potere, Napoli, Jovene, 2009, II, p. 1067.
LUPARIA, Luca. Computer crimes e procedimento penale, in Trattato di procedura penale, dir. G. Spangher, Modelli differenziati di accertamento, a cura di G. Garuti, t. I, Torino, Utet, 2011, p. 396 ss.;
MANGIAMELI, Stelio, Il contributo dell’esperienza costituzionale italiana alla dommatica europea della tutela dei diritti fondamentali, in Corte costituzionale e processo costituzionale, a cura di A. Pace, Milano, Giuffrè, 2006, p. 471.
MARCOLINI, Stefano. Le indagini atipiche a contenuto tecnologico nel processo penale: una proposta, in Cass. pen., 2015.
MAZZA, Oliviero. I diritti fondamentali dell’individuo come limite della prova nella fase di ricerca e in sede di assunzione, in Diritto penale contemporaneo, Riv. Trim., 2013, p. 8.
MORTATI, Costantino. Istituzioni di diritto pubblico, II, 8° ed., Padova, Cedam, 1969.
NICOLICCHIA, Fabio I limiti fissati dalla Corte costituzionale tedesca agli strumenti di controllo tecnologico occulto: spunti per una trasposizione nell’ordinamento italiano, in www.archiviopenale.it, 2017.
NICOLICCHIA, Fabio. Il principio di proporzionalità nell’era del controllo tecnologico e le sue implicazioni processuali rispetto ai nuovi mezzi di ricerca della prova, in Diritto penale contemporaneo, 8 gennaio 2018.
NIETZCHE, Friedrich. Crepuscolo degli idoli, in Opere, a cura di G. Colli e M. Montinari, Vol. VI, t. III, Milano, Adelphi, 1991, p. 113.
ORLANDI, Renzo. La riforma del processo penale fra correzioni strutturali e tutela progressiva dei diritti fondamentali, in Riv. it. dir. proc. pen., 2014, p. 1133.
ORLANDI, Renzo. Osservazioni sul documento redatto dai docenti torinesi di procedura penale sul problema dei captatori informatici, in www.archiviopenale.it, 25 luglio 2016.
PARLATO, Lucia. Problemi insoluti: le perquisizioni on-line, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 295.
PICOTTI, Lorenzo. Spunti di riflessione per il penalista dalla sentenza delle Sezioni unite relativa alle intercettazioni mediante captatore informatico, in Arch. pen., 2016, II, p. 354.
PINELLI, Cesare. Sull’ammissibilità di restrizioni alla libertà di domicilio e alla libertà di comunicazione tramite “virus di Stato”, in Diritto penale contemporaneo, 2017, p. 82.
RUGGIERI, Stefano. Divieti probatori e inutilizzabilità nella disciplina delle intercettazioni, Milano, Giuffrè, 2001.
SIGNORATO, Silvia. Le indagini digitali. Profili strutturali di una metamorfosi investigativa, Torino, Giappichelli, 2018.
SIGNORATO, Silvia. Modalità procedimentali dell’intercettazione tramite captatore informatico, in Nuove norme in tema di intercettazioni, a cura di G. Giostra e R. Orlandi, Torino, Giappichelli, 2018, p. 263.
SILVESTRI, Gaetano. L’individuazione dei diritti della persona, in Diritto penale contemporaneo, 27 ottobre 2018.
SPANGHER, Giorgio.“E pur si muove”: dal male captum bene retentum alle exclusionary rule, in Giur. cost., 2001, p. 2829.
TESTAGUZZA, Alessandra. I sistemi di controllo remoto: fra normativa e prassi, in Diritto penale e processo, 2014, p. 759.
TORRE, Marco. Il virus di Stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, in Diritto penale e processo, 2015, p. 1168-1170.
TROGU, Mauro. Sorveglianza e “perquisizioni” online su materiale informatico, in Le indagini atipiche, a cura di A. Scalfati, Torino, 2014, p. 444
VENEGONI, Andrea-GIORDANO, Luca. La Corte costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazione da remoto a mezzo di strumenti informatici, in Diritto penale contemporaneo, 8 maggio 2016.
Descargas
Publicado
Número
Sección
Licencia
A partir de 2022, los artículos publicados en el RDPP tienen una licencia Creative Commons Atribuição 4.0 Internacional. Los artículos publicados hasta 2021 adoptaron la licencia Creative Commons Atribuição-NãoComercial 4.0 Internacional.