Log in or Create account

NUMERO 7 - 28/03/2018

 Tutela della persona negli spazi virtuali: la strada del 'domicilio informatico'

Si può ricorrere a una interpretazione evolutiva delle categorie costituzionali per fornire tutela di fronte alle peculiarità degli strumenti informatici e alle potenzialità lesive delle investigazioni veicolate da tali mezzi? Il presente scritto muove da tale quesito, adottando il punto di vista della tutela della persona all’interno dei sistemi informatici: dispositivi elettronici ma anche luoghi immateriali che hanno acquisito, ormai, una posizione centrale come strumenti di sviluppo della personalità e che in tale prospettiva comportano un’esigenza di tutela. L’evoluzione della tecnica mette tali strumenti al servizio non solo delle attività individuali, ma anche della pubblica autorità, in specie per la persecuzione dei reati. La prova digitale, infatti, ha assunto un ruolo cruciale nelle dinamiche dell’inchiesta, soprattutto a fronte della dimensione transnazionale e cibernetica del fenomeno criminoso: così, oltre a quelli tipici, entrano nel processo elementi di prova raccolti mediante accesso ai sistemi informatici. I caratteri delle tecnologie dell’informazione, particolarmente efficaci a fini investigativi – si pensi in caso di attività preparatorie di attentati terroristici oppure nella lotta alla diffusione di materiale pedopornografico – rendono ancor più complesso il bilanciamento tra l’esigenza di prevenzione e repressione dei reati con il rispetto dei diritti fondamentali della persona. Un problema urgente è posto, in particolare, dalle investigazioni a carattere tecnologico svolte tramite le c.d. perquisizioni online, operazioni di esplorazione e monitoraggio di un sistema informatico compiute tramite l’infiltrazione segreta nello stesso. Sempre più frequentemente, infatti, le investigazioni avvengono tramite l’installazione di specifici softwares, i c.d. trojan horses, che consentono di svolgere diverse operazioni da remoto per acquisire le informazioni salvate sul supporto, captare flussi di dati, visualizzare le attività che si stanno compiendo. Il monitoraggio di un sistema informatico tramite “virus di Stato” ha delle enormi potenzialità per la repressione dei reati. Esso presenta, però, anche una particolare invasività. Da un lato, perché concentra su di sé le caratteristiche di diversi strumenti di indagine e la capacità di comprimere, per di più in modo occulto, una pluralità di diritti fondamentali, che vanno dall’inviolabilità del domicilio alla libertà e segretezza delle comunicazioni, alla tutela della riservatezza e dei dati personali. Dall’altro, per il rischio concreto di sconfinare in vero e proprio mezzo di ricerca di notizie di reato: problema che si pone anche per gli atti investigativi ordinari ma che è amplificato dal mezzo informatico in quanto strumento ontologicamente ibrido e in grado pertanto di insidiare le fondamenta della tutela dei diritti della persona. Il problema di rilievo costituzionale consiste nell’individuare quali beni giuridici richiedano tutela in relazione alla capacità intrusiva di tali mezzi di investigazione, con l’obiettivo di comprendere se i captatori informatici vadano a incidere sui classici diritti riconosciuti nella Carta costituzionale ed estesi nelle loro potenzialità di “copertura”, oppure se sia necessario riconoscere diversi e nuovi beni giuridici capaci di abbracciare le proteiformi potenzialità lesive delle tecnologie dell’informazione. I principali risvolti della riflessione sono, da una parte, in termini di garanzie dei diritti della persona e, dall’altra, in termini di effettività della ricerca della prova e di genuinità delle prove digitali fornite: la differente protezione costituzionale ha infatti ricadute sui presupposti e sui limiti delle forme di ingerenza delle autorità preposte all’investigazione, quindi sull’utilizzabilità dei relativi risultati... (segue)



Execution time: 29 ms - Your address is 18.119.138.105
Software Tour Operator