Il gruppo di ricerca è incentrato sul progetto di ricerca, che si caratterizza per la sua multidisciplinarità, si dovrà articolare in varie fasi d’indagine e di studio, prevedendo un’interazione con criminologi, esperti e tecnici informatici, esponenti di imprese, associazioni ed operatori del settore. II. Nella prima fase si dovrà stabilire, anche alla luce dei recenti contributi del formante giurisprudenziale “multilivello” (Corti nazionali, Corti europee compresa EDU, Corti straniere, ecc.), del più autorevole dibattito dottrinale, degli studi, delle ricerche, oltre che raccomandazioni e proposte sviluppate nell’ambito degli organismi internazionali, in che misura le nuove tecnologie dell’informazione e della telecomunicazione (TIC) abbiano non solo inciso sull’interpretazione e l’estensione dei diritti fondamentali “classici” (dignità, onore, riservatezza, ecc.), ma come abbiano portato allo stesso tempo all’emersione di nuovi beni e diritti fondamentali meritevoli e bisognosi di tutela (anche) penale (riservatezza e sicurezza informatica, identità digitale, ecc.). III. Nella seconda fase, di carattere prevalentemente empirico-criminologica, dovrà essere delimitato il campo della ricerca, individuando in via preliminare le nuove modalità di lesione o di messa in pericolo sia dei diritti fondamentali e beni giuridici “classici”, sia di quelli di nuova emersione, commesse mediante le TIC o che sono conseguenza di comportamenti omissivi da parte di soggetti (ISP, titolari dei trattamenti di dati personali, ecc.) in capo ai quali esistono particolari obblighi giuridici di protezione e controllo in relazione ai servizi offerti o alle attività svolte. IV. Nella terza fase si procederà quindi all’analisi ermeneutica e comparata delle fonti giuridiche pertinenti, a partire dalla verifica dell’efficacia delle misure extrapenali imposte o raccomandate dai legislatori nazionali e dagli organismi competenti per assicurare maggiore protezione ai diritti e alle libertà fondamentali tradizionali, nonché ai beni giuridici predetti, inclusi quelli di più recente emersione, con specifica attenzione alle tecniche di incriminazione adottate in questi ambiti. Sarà così possibile cogliere in che modo e misura i menzionati diritti e libertà fondamentali costituiscano al contempo oggetto e limite dell’intervento penale. Sarà al contempo possibile stabilire, sulla base di una necessaria rielaborazione concettuale e dogmatica, come le principali categorie della teoria generale del reato (azione, omissione, evento, nesso causale, luogo e tempo di consumazione del fatto di reato, dolo, colpa, concorso di persone, tentativo, ecc.),
nonché le diverse tecniche di tutela utilizzabili, debbano essere riviste alla stregua delle caratteristiche peculiari delle nuove forme di aggressione nel Cyberspace che vanno prese in considerazione. Peculiare rilievo assume al riguardo la previsione, al fianco di misure tecniche e automatizzate (ad es. content filtering software) e di softlaw, di nuove posizioni di garanzia (Garantestellungen o Positive Obligations), quali presupposto per fondare o estendere la responsabilità penale in capo a chi – agendo quale persona fisica od anche nell’ambito di una persona giuridica, quale utilizzatore ovvero quale operatore od ancora quale gestore di servizi in rete – realizzi o concorra a realizzare fatti illeciti nel Cyberspace, costituenti cioè “reati cibernetici” (in senso lato) lesivi degli altrui diritti fondamentali e beni giuridici penalmente protetti.