Tesi etd-04302013-123031 |
Link copiato negli appunti
Tipo di tesi
Tesi di laurea vecchio ordinamento
Autore
BENINI, FEDERICO
URN
etd-04302013-123031
Titolo
Le tecnologie del controllo nell'ambito della ricerca della prova nel processo penale
Dipartimento
GIURISPRUDENZA
Corso di studi
GIURISPRUDENZA
Relatori
relatore Prof. Marzaduri, Enrico
Parole chiave
- controllo
- crimini informatici
- domicilio
- g.p.s.
- intercettazioni
- mezzi investigativi
- privacy
- prove atipiche
- tabulati telefonici
- tecnologia
- videoriprese
Data inizio appello
21/05/2013
Consultabilità
Non consultabile
Data di rilascio
21/05/2053
Riassunto
Negli ultimi decenni le tecnologie del controllo hanno assunto una rilevanza sempre maggiore: queste hanno una costante influenza soprattutto sugli strumenti investigativi da poter utilizzare per affrontare questioni di rilevanza penale.
Oggi, sempre di più, stiamo infatti assistendo ad un continuo susseguirsi di forme di controllo dirette ed indirette dei comportamenti dalle quali si nota una compressione dei diritti fondamentali, che porta a notevoli conseguenze. L'aspirazione ad un sempre più pervasivo ed efficiente controllo delle condotte umane nella loro dimensione sociale non può certo dirsi solamente contemporanea.
Un'immagine molto suggestiva da questo punto di vista si può ritrovare nella figura architettonica del Panopticon, ideata dal filosofo utilitarista inglese Jeremy Bentham (1748-1832). Essa si compone di un anello esterno, su più piani, che racchiude al proprio centro una torre. La torre è dotata di finestre che si affacciano sul lato interno dell'anello, il quale è suddiviso in tanti settori, ciascuno dei quali con due sole finestre: una che consente alla luce di entrare dall'esterno ed una sul lato opposto, che si affaccia verso la torre. L'effetto è quello di permettere a chi sta nella torre centrale – torre che, attraverso un sistema di imposte alle finestre, consente di vedere senza essere visti – di controllare tutto ciò che avviene in ciascuno dei settori di cui si compone l'anello esterno. Chi si trova ospitato in uno di questi settori è isolato e non può né vedere né comunicare con gli ospiti degli altri settori. Il controllo che si attua, in questo caso, non vuole essere effettivo, ma potenziale: chi vi è ospitato, di fatto, non sa se in un dato momento si trova davvero sotto osservazione da parte del guardiano nella torre, ma sa solo che potrebbe esserlo in qualsiasi momento.
Questa è una situazione che ben potrebbe essere paragonata a quella del cittadino che oggi, di fronte ad imponenti fenomeni di controllo sociale come Echelon, invece di interrogarsi sulla legittimità di tali invasive ed inquietanti forme di sorveglianza totale, afferma con sicurezza di non temere le intercettazioni, perché non avrebbe nulla da nascondere.
Per capire il problema è necessario definire Echelon, che è un sistema in grado potenzialmente di intercettare, con l'uso di satelliti spia, tutte le telefonate, le e-mail, i fax e le navigazioni sul web a livello mondiale. In breve il sistema non attua un controllo totale sulla corrispondenza, ma - grazie a determinati filtri basati sull'identificazione di determinate parole chiave ritenute sospette - lancia un'automatica allerta quando, in una comunicazione intercettata, ricorrono quelle parole.
Questo è uno dei possibili esempi che ci mostrano come esiste una ormai forte contrapposizione tra l'impiego sistematico delle nuove tecnologie e la tutela dei tradizionali diritti fondamentali, di matrice liberale ed ottocentesca1. I diritti alla libertà personale, al domicilio, alla riservatezza delle comunicazioni e alla riservatezza dei propri dati appaiono oggi come friabili, sottoponibili ad un “bombardamento” tecnologico in grado di poterli annichilire completamente, senza che il diritto riesca ad apprestare una difesa adeguata ed efficace. Ciò che si è detto è ben visibile per ogni forma di tecnologia del controllo.
Nello svolgimento del mio lavoro partirò dai principi e dai limiti costituzionali alla possibilità di effettuare invasioni della sfera privata dei cittadini grazie alle tecnologie del controllo. Di seguito verrà trattata brevemente l'unica tecnica del controllo descritta dal codice di rito: l'intercettazione. Lo sviluppo della mia tesi riguarderà poi le c.d. intercettazioni atipiche, che si possono definire come mezzi di ricerca della prova (atipici) affini alle intercettazioni. In particolare saranno presi in considerazione le videoriprese, i tabulati telefonici, le intercettazioni informatiche ed infine il c.d. pedinamento satellitare.
Oggi, sempre di più, stiamo infatti assistendo ad un continuo susseguirsi di forme di controllo dirette ed indirette dei comportamenti dalle quali si nota una compressione dei diritti fondamentali, che porta a notevoli conseguenze. L'aspirazione ad un sempre più pervasivo ed efficiente controllo delle condotte umane nella loro dimensione sociale non può certo dirsi solamente contemporanea.
Un'immagine molto suggestiva da questo punto di vista si può ritrovare nella figura architettonica del Panopticon, ideata dal filosofo utilitarista inglese Jeremy Bentham (1748-1832). Essa si compone di un anello esterno, su più piani, che racchiude al proprio centro una torre. La torre è dotata di finestre che si affacciano sul lato interno dell'anello, il quale è suddiviso in tanti settori, ciascuno dei quali con due sole finestre: una che consente alla luce di entrare dall'esterno ed una sul lato opposto, che si affaccia verso la torre. L'effetto è quello di permettere a chi sta nella torre centrale – torre che, attraverso un sistema di imposte alle finestre, consente di vedere senza essere visti – di controllare tutto ciò che avviene in ciascuno dei settori di cui si compone l'anello esterno. Chi si trova ospitato in uno di questi settori è isolato e non può né vedere né comunicare con gli ospiti degli altri settori. Il controllo che si attua, in questo caso, non vuole essere effettivo, ma potenziale: chi vi è ospitato, di fatto, non sa se in un dato momento si trova davvero sotto osservazione da parte del guardiano nella torre, ma sa solo che potrebbe esserlo in qualsiasi momento.
Questa è una situazione che ben potrebbe essere paragonata a quella del cittadino che oggi, di fronte ad imponenti fenomeni di controllo sociale come Echelon, invece di interrogarsi sulla legittimità di tali invasive ed inquietanti forme di sorveglianza totale, afferma con sicurezza di non temere le intercettazioni, perché non avrebbe nulla da nascondere.
Per capire il problema è necessario definire Echelon, che è un sistema in grado potenzialmente di intercettare, con l'uso di satelliti spia, tutte le telefonate, le e-mail, i fax e le navigazioni sul web a livello mondiale. In breve il sistema non attua un controllo totale sulla corrispondenza, ma - grazie a determinati filtri basati sull'identificazione di determinate parole chiave ritenute sospette - lancia un'automatica allerta quando, in una comunicazione intercettata, ricorrono quelle parole.
Questo è uno dei possibili esempi che ci mostrano come esiste una ormai forte contrapposizione tra l'impiego sistematico delle nuove tecnologie e la tutela dei tradizionali diritti fondamentali, di matrice liberale ed ottocentesca1. I diritti alla libertà personale, al domicilio, alla riservatezza delle comunicazioni e alla riservatezza dei propri dati appaiono oggi come friabili, sottoponibili ad un “bombardamento” tecnologico in grado di poterli annichilire completamente, senza che il diritto riesca ad apprestare una difesa adeguata ed efficace. Ciò che si è detto è ben visibile per ogni forma di tecnologia del controllo.
Nello svolgimento del mio lavoro partirò dai principi e dai limiti costituzionali alla possibilità di effettuare invasioni della sfera privata dei cittadini grazie alle tecnologie del controllo. Di seguito verrà trattata brevemente l'unica tecnica del controllo descritta dal codice di rito: l'intercettazione. Lo sviluppo della mia tesi riguarderà poi le c.d. intercettazioni atipiche, che si possono definire come mezzi di ricerca della prova (atipici) affini alle intercettazioni. In particolare saranno presi in considerazione le videoriprese, i tabulati telefonici, le intercettazioni informatiche ed infine il c.d. pedinamento satellitare.
File
Nome file | Dimensione |
---|---|
La tesi non è consultabile. |