BIG DATA E GARANTISMO DIGITALE. LE NUOVE FRONTIERE DELLA GIUSTIZIA PENALE NEL XXI SECOLO – Claudio Costanzi

L’inarrestabile diffusione di software di crime analysis e di predictive justice impone al processualpenalista una riflessione preventiva profonda in merito alla capacità degli istituti tradizionali di resistere alle impetuose spinte di algoritmizzazione del ragionamento probatorio. Previa analisi delle criticità di tali tecnologie, s’intende dimostrare la necessità di una declinazione “contemporanea” del garantismo penale, in grado di assicurare che il ricorso ai big data nel giudizio non sacrifichi i diritti fondamentali dell’imputato, nel solco nitidamente scolpito dalla Direttiva n. 680/2016/UE.

Scarica l’articolo in formato .pdf

LE INDAGINI INFORMATICHE E LA TUTELA DELLA RISERVATEZZA INFORMATICA – Francesca Palmiotto

L’evoluzione tecnologica ha reso inadeguate non solo le tradizionali categorie del codice di procedura penale, ma anche le fondamenta dei classici diritti costituzionali. Le problematiche che emergono sono estremamente complesse, in quanto non basta individuare le soluzioni tecniche più idonee per compiere una determinata attività investigativa, ma è necessario che tale soluzione sia correttamente inquadrata all’interno del sistema probatorio e svolta conformemente alle regole che lo disciplinano, così da garantire i diritti individuali coinvolti. Il presente contributo verte sull’analisi della tutela della riservatezza informatica nell’ambito delle indagini informatiche. Nel corso della trattazione saranno approfondite in particolare tre tematiche cruciali: 1) il carattere di estrema invasività degli strumenti investigativi digitali; 2) la gestione del cd. ‘materiale neutro’; 3) il rischio di misure esplorative e di derive inquisitorie. Fulcro dello scritto è la critica all’adozione di un approccio parcellizzato e atomistico – adottato in subiecta materia dalla giurisprudenza e, da ultimo, dal legislatore nella cd. “riforma Orlando” – nella regolamentazione delle nuove tecnologie. L’inadeguatezza di siffatto approccio sarà dimostrata anche attraverso un caso di studio: le videoriprese attraverso l’utilizzo di malware.

Scarica l’articolo in formato .pdf