Dal 9 marzo in Italia in vigore nuove misure per il contrasto alla criminalità informatica

Riportiamo in calce a questo post il testo integrale della legge n. 12 del 15 febbraio 2012, entrata in vigore il 9 marzo 2012 che si compone di soli tre articoli, ma introduce importanti modifiche normative al codice penale e a quello di procedura penale in materia di reati informatici.

Il provvedimento si pone, infatti, l'obiettivo di contrastare il crescente fenomeno dei reati informatici arrivando a prevedere, in determinati casi, anche a misure di particolare gravità come la confisca dei mezzi utilizzati per la commissione dei crimini, introducendo una modifica dell'art. 240 del codice penale.

Sin d'ora sarà, dunque, obbligatorio eseguire la confisca di tutti gli strumenti informatici o telematici (dunque indistintamente computer, smartphones, tablet o qualsiasi altro dispositivo idoneo a connettersi alla rete) che vengano utilizzati per commettere i reati tassativamente indicati dalla normativa in esame.

Si tratta, cioè, dei reati previsti dal Codice Penale agli articoli 615-ter (accesso abusivo ad un sistema informatico o telematico), 615-quater (detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici), 615-quinquies (diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico), 617-bis (Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche), 617-ter (Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche), 617-quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), 617-quinquies (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche), 617-sexies (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche), 635-bis (Danneggiamento di informazioni, dati e programmi informatici), 635-ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità), 635-quater (Danneggiamento di sistemi informatici o telematici), 635-quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità), 640-ter (Frode informatica) e 640-quinquies (Frode informatica del soggetto che presta servizi di certificazione di firma elettronica).

E' importante, però, precisare che la norma in questione (l'art. 1) esclude dalla confisca gli strumenti appartenenti a persone estranee al reato e che vada, invece, comunque, eseguita anche nell'ipotesi del patteggiamento di cui all'art. 444 del Codice di Procedura Penale.




L’art. 2 della legge 12/2012, inoltre, modificando l’art. 86-bis del d.lgs. n. 271/1989 (norme di attuazione, di coordinamento e transitorie del codice di procedura penale) prevede che gli strumenti informatici oggetto di sequestro o confisca che, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale siano affidati dall'autorità giudiziaria in custodia giudiziale con facoltà d'uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia.

Inoltre è previsto che gli stessi beni e strumenti ove acquisiti dallo Stato, in caso di confisca definitiva, possano essere assegnati alle amministrazioni e  agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici o ad altri organi dello Stato per finalità di giustizia.

In tutti i casi sopra descritti oltre alla pena prevista per ciascun reato si aggiunge, dunque, come pena accessoria anche la confisca degli strumenti utilizzati per la commissione dei fatti criminosi ponendo tale scelta legislativa, quale finalità essenziale, quella di evitare che la disponibilità di simili mezzi possa continuare a consentire il perpetrarsi dei reati stessi da parte degli autori.

LEGGE 15 febbraio 2012, n. 12.

Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica.

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

IL PRESIDENTE DELLA REPUBBLICA

Promulga
la seguente legge:

Art. 1.
Modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati informatici
1. All'articolo 240 del codice penale sono apportate le seguenti modificazioni:
a) al secondo comma, dopo il numero 1 è inserito il seguente:
"1-bis. dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies";
b) il terzo comma è sostituito dal seguente:
"Le disposizioni della prima parte e dei numeri 1 e 1-bis del capoverso precedente non si applicano se la cosa o il bene o lo strumento informatico o telematico appartiene a persona estranea al reato. La disposizione del numero 1-bis del capoverso precedente si applica anche nel caso di applicazione della pena su richiesta delle parti a norma dell'articolo 444 del codice di procedura penale".

Art. 2.
Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione di reati informatici

1. Alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, dopo l'articolo 86 è inserito il seguente:

"Art. 86-bis. - (Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale). - 1. I beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale sono affidati dall'autorità giudiziaria in custodia giudiziale con facoltà d'uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia.

2. I beni e gli strumenti di cui al comma 1, ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, sono assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l'uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici ovvero ad altri organi dello Stato per finalità di giustizia".

Art. 3.
Destinazione dei beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale


1. All'articolo 9 della legge 16 marzo 2006, n. 146, dopo il comma 9 è inserito il seguente:

"9-bis. I beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale sono assegnati agli organi di polizia giudiziaria che ne abbiano avuto l'uso ai sensi del comma 9".

La presente legge, munita del sigillo dello Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.

Commenti