Onorevoli Senatori.
– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.
Nel settembre 2007 i Ministri della giustizia di Italia, Portogallo, Francia, Spagna, Slovenia e Germania hanno affermato, in una dichiarazione congiunta, quanto sia importante il rafforzamento della dimensione tecnologica a livello europeo al fine di aumentare l’efficacia della lotta alla criminalità transnazionale.
Oggi assistiamo nella realtà italiana ad un forte squilibrio tecnologico tra le dotazioni informatiche messe a disposizione delle Forze di polizia e quelle comunemente utilizzate dalla criminalità.
La situazione non è migliorata ed è anzi addirittura peggiorata a seguito della ratifica, con legge 18 marzo 2008, n. 48, della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001. Infatti, alle aumentate competenze delle «procure informatiche distrettuali», non sono finora seguite – come ci si sarebbe ragionevolmente aspettato – azioni legislative volte ad elevare il livello di conoscenza tecnica e il livello di dotazioni informatiche a disposizione delle Forze di polizia giudiziaria.
In questo quadro va evidenziato come nelle indagini in materia di criminalità informatica ci si sia trovati spesso di fronte a beni suscettibili di confisca ai sensi dell’articolo 240, comma primo del codice penale in quanto «cose pertinenti al reato». Tale disposizione ha creato però alcuni problemi poiché, trattandosi di beni informatici o telematici (computer fissi ma soprattutto portatili, cellulari di ultima generazione utilizzati per le connessioni ad internet, supporti di archiviazione di informazioni o di programmi informatici ed altro) di un certo valore ma, allo stesso tempo, soggetti a rapido deprezzamento il loro prolungato non uso ha condotto alla perdita del loro valore intrinseco. Si consideri, inoltre, che siamo di fronte a beni non deperibili il cui uso non inciderebbe sul loro valore estrinseco ed anche in caso di sentenza di assoluzione, non precluderebbe una loro restituzione agli aventi diritto.
Oggi, in assenza di adeguate dotazioni d’ufficio, poliziotti, carabinieri e finanzieri mandano avanti le indagini anche grazie a qualche computer comprato di tasca propria (sul quale peraltro non possono utilizzare i programmi dell’ufficio perché il loro caricamento non è autorizzato su computer non dell’amministrazione), o usufruiscono di vecchi modelli in via di rottamazione concessi per poco tempo in comodato d’uso dalle società che forniscono alle forze dell’ordine i materiali per le intercettazioni telefoniche.
In tale situazione si ritiene necessario prevedere per legge una destinazione dei suddetti beni a soggetti istituzionalmente interessati al loro riutilizzo per finalità meritevoli di tutela, sulla falsariga della legislazione già esistente in materia di beni sequestrati nell’ambito di attività di contrasto alla pedopornografia (l’articolo 9 della legge 16 marzo 2006 n. 146 prevede, quali beneficiari del materiale o dei beni sequestrati, gli organi di polizia giudiziaria che ne facciano richiesta per l’impiego di attività di contrasto alla pedopornografia), al contrabbando (il testo unico delle disposizioni legislative in materia doganale, di cui al decreto del Presidente della Repubblica 23 gennaio 1973, n. 43, prevede, quali possibili beneficiari dei beni mobili, compresi quelli iscritti in pubblici registri, delle navi, delle imbarcazioni, dei natanti e degli aeromobili sequestrati, gli organi di polizia che ne facciano richiesta per l’impiego in attività di polizia, ovvero altri organi dello Stato o altri enti pubblici non economici, per finalità di giustizia, di protezione civile o di tutela ambientale), al traffico di droga o alla prevenzione e repressione dell’immigrazione clandestina, nonché, con le previsioni dell’ultimo «pacchetto sicurezza» (decreto-legge 23 maggio 2008, n. 92, convertito, con modificazioni, dalla legge 24 luglio 2008, n. 125, decreto-legge 23 febbraio 2009, n. 11, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38, e legge 15 luglio 2009, n. 94), in materia di beni sequestrati con misura di prevenzione patrimoniale ai sensi della normativa antimafia.
Si impone pertanto una modifica legislativa in grado di incidere, in maniera positiva, sul vigente assetto normativo in materia di contrasto alla criminalità informatica, anche al fine di colmare quel divario tecnologico da più parti denunciato e al fine di restituire incisività all’azione investigativa ed efficacia alla tutela dei diritti delle persone offese.
Il presente disegno di legge si compone di tre articoli. L’articolo l apporta alcune modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione dei reati informatici.
L’innovazione è riferita ai soli reati informatici previsti dal codice penale ricomprendendo, oltre alle ipotesi indicate dalla legge n. 48 del 2008, anche le truffe commesse con l’utilizzo di strumenti informatici, fattispecie queste in costante aumento: si pensi, a solo titolo di esempio, alle cosiddette truffe su e-Bay o al fenomeno del phishing a danno dei correntisti online.
La denominazione «beni informatici e telematici» è lasciata volutamente ampia al fine di comprendere, alla luce delle elaborazioni giurisprudenziali in relazione alla nozione di «sistema informatico e telematico», qualsiasi res (materiale ma anche immateriale) tipicamente utilizzata, in tutto o in parte, per la commissione dei richiamati reati.
Come già attualmente previsto in generale, anche le norme sulla confisca dei beni informati e telematici non si applicheranno quando la res appartiene a persona estranea al reato. L’articolo 2 del presente disegno di legge disciplina la destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640, 640-ter 640-quinquies del codice penale. Viene introdotta, nell’ambito delle norme attuazione, di coordinamento, transitorie e regolamentari del nuovo codice di procedura penale, una previsione che richiama le già esistenti ipotesi normative in materia di destinazione di beni agli organi di polizia.
Il riferimento alla tipologia dei beni e ai reati di riferimento è analogo a quello di cui all’articolo l e nonostante la valenza strettamente sanzionatoria di tale previsione, se ne vuole restringere il campo di applicazione ai soli reati informatici previsti dal codice penale, con esclusione quindi delle fatti specie incriminatrici previste dalla legislazione in materia di diritto d’autore e, più in particolare, con l’esclusione di quelle relative alla cosiddetta pirateria informatica, in relazione alle quali è oggi solamente prevista la confisca obbligatoria ai sensi dell’articolo 171-sexies della legge 22 aprile 1941, n. 633. Tuttavia, ai fini della destinazione di un bene in sequestro, è opportuno evidenziare come il nesso di strumentalità debba essere acquisito agli atti dell’indagine a mezzo di analisi tecnica forense e non già sulla base dì una semplice deduzione investigativa. Il tutto anche per evitare che tale previsione possa segnare un ritorno, per la Polizia giudiziaria, a prassi di sequestri indiscriminati di computer, come purtroppo avvenuto in alcune occasioni nel passato.
È inoltre previsto che anche «altri organi dello Stato» possano avanzare richiesta di affidamento ma solamente per «finalità dì giustizia»: si pensi, a questo riguardo, alle sezioni di Polizia giudiziaria in servizio presso le procure della Repubblica o anche al personale amministrativo in servizio presso i tribunali, laddove i beni informatici da loro richiesti vengano reimpiegati nell’esplicazione dei rispettivi compiti istituzionali di ausilio all’attività giurisdizionale.
In tutti i casi l’affidamento rimane a discrezione del Giudice che valuterà se a tale richiesta «ostino esigenze processuali» e che in presenza di pluralità di richieste per gli stessi beni potrà basarsi sul mero ordine di deposito dell’istanza oppure privilegiare criteri volti a valorizzare le richieste provenienti dalla Polizia giudiziaria che ha operato il sequestro o, ancora, le finalità di volta in volta rappresentate dai richiedenti.
Analogamente alle altre ipotesi già esistenti, all’esito della confisca (obbligatoria) il Giudice – sempre su richiesta – potrà disporre la definitiva assegnazione di tali beni a coloro che ne abbiano già avuto l’uso. Infine, l’articolo 3 va a colmare la lacuna normativa in materia di pedopornografia anche online, disciplinando la destinazione dei beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I del codice penale.
Attualmente, infatti, è prevista solo una norma disciplinante l’affidamento in custodia giudiziale dei beni (di regola quelli informatici) sequestrati durante le indagini, senza che sia prevista la loro destinazione finale, in caso di confisca ai sensi dell’articolo 600-septies del codice penale, agli organi di polizia giudiziaria che li abbiano già utilizzati per l’impiego nelle attività di contrasto di cui all’articolo 9 della legge 16 marzo 2006 n. 146. Di conseguenza all’esito della confisca dovrebbero di norma essere restituiti alla Autorità giudiziaria, al fine di una loro vendita con le finalità di cui all’articolo 17, comma 2, della legge 3 agosto 1998, n. 269, e successive modificazioni.
Tale meccanismo tuttavia, se è adeguato in relazione alle somme di denaro, nonché per altri beni con valore economico costante nel tempo, ove applicato ai beni informatici e telematici sequestrati si esaurisce molto spesso in un nulla di fatto, per il lungo tempo intercorso dal momento del sequestro del bene che li rende di fatto privi di alcun apprezzabile valore economico al momento della loro offerta a potenziali acquirenti. Si ritiene dunque più razionale prevedere che tali beni rimangano nella disponibilità degli organi di polizia giudiziaria, affinché continuino ad essere utilizzati nelle attività di contrasto alla pedopornografia.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange