Da sempre strumento investigativo borderline, in bilico tra il lecito e l’illecito, oscillante tra prevenzione e repressione, ai confini tra diritto sostanziale e processuale, le operazioni sotto copertura si proiettano anch’esse, in epoca digitale, nel magma “telematico” che pervade buona parte del vivere contemporaneo. Se già in via ordinaria costituiscono modalità occulte di sorveglianza e approvvigionamento di informazioni altrimenti inaccessibili, trasferite nella rete vedono accresciute capacità invasiva e potenzialità lesive per un ampio catalogo di situazioni soggettive, che spaziano dalla tutela del domicilio e delle comunicazioni ai plurimi aspetti della privatezza, dal diritto al silenzio e all’assistenza difensiva al contraddittorio, fino ad attingere la sfera inviolabile della libertà morale e compromettere i valori base sottesi all’idea di “giusto processo”. Sebbene si tratti, a differenza di altri atti d’indagine partoriti dal progresso scientifico, di “mezzo di ricerca della prova” legislativamente previsto, alla tipicità “formale” non corrisponde una reale tipizzazione dei casi e dei modi, rimessi alla discrezionalità della polizia giudiziaria. Il che alimenta incertezze sia sul versante esegetico, che sul piano operativo, ed impone di discernere morfologia della tecnica, tracciarne il perimetro rispetto ad attività investigative atipiche nella rete, sondare le prassi emerse nel diritto vivente e indagarne i profili funzionali. L’obiettivo è enucleare soluzioni in grado di assicurare legalità e proporzionalità all’atto, analizzando il contesto assiologico e ricostruendo i risvolti patologici.
Troisi, P. (2019). Operazioni digitali sotto copertura. In A. Scalfati (a cura di), Le indagini atipiche (pp. 619-672). Torino : Giappichelli.
Operazioni digitali sotto copertura
Troisi, P
2019-10-01
Abstract
Da sempre strumento investigativo borderline, in bilico tra il lecito e l’illecito, oscillante tra prevenzione e repressione, ai confini tra diritto sostanziale e processuale, le operazioni sotto copertura si proiettano anch’esse, in epoca digitale, nel magma “telematico” che pervade buona parte del vivere contemporaneo. Se già in via ordinaria costituiscono modalità occulte di sorveglianza e approvvigionamento di informazioni altrimenti inaccessibili, trasferite nella rete vedono accresciute capacità invasiva e potenzialità lesive per un ampio catalogo di situazioni soggettive, che spaziano dalla tutela del domicilio e delle comunicazioni ai plurimi aspetti della privatezza, dal diritto al silenzio e all’assistenza difensiva al contraddittorio, fino ad attingere la sfera inviolabile della libertà morale e compromettere i valori base sottesi all’idea di “giusto processo”. Sebbene si tratti, a differenza di altri atti d’indagine partoriti dal progresso scientifico, di “mezzo di ricerca della prova” legislativamente previsto, alla tipicità “formale” non corrisponde una reale tipizzazione dei casi e dei modi, rimessi alla discrezionalità della polizia giudiziaria. Il che alimenta incertezze sia sul versante esegetico, che sul piano operativo, ed impone di discernere morfologia della tecnica, tracciarne il perimetro rispetto ad attività investigative atipiche nella rete, sondare le prassi emerse nel diritto vivente e indagarne i profili funzionali. L’obiettivo è enucleare soluzioni in grado di assicurare legalità e proporzionalità all’atto, analizzando il contesto assiologico e ricostruendo i risvolti patologici.File | Dimensione | Formato | |
---|---|---|---|
Operazioni digitali sotto copertura (frontespizio e indice).pdf
solo utenti autorizzati
Tipologia:
Altro materiale allegato
Licenza:
Copyright dell'editore
Dimensione
621.11 kB
Formato
Adobe PDF
|
621.11 kB | Adobe PDF | Visualizza/Apri Richiedi una copia |
I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.