| Catalogo libri | Rivista | Distribuzione | Formazione | MARTEDÌ   17  GENNAIO AGGIORNATO ALLE 11:53
Testo del provvedimento
Approfondimenti:


CONTRASTO AI FENOMENI DI CRIMINALITA' INFORMATICA


L.15 febbraio 2012, n. 12




Nella Gazzetta n. 45 del 23 febbraio 2012 è stata pubblicata la L. 15 febbraio 2012, n. 12, recante norme in materia di misure per il contrasto ai fenomeni di criminalità informatica.


La legge:

  • novella il codice penale estendendo le ipotesi di confisca obbligatoria ai beni informatici utilizzati per la commissione dei reati informatici (art. 1);
  • prevede che tali beni sequestrati e poi confiscati siano destinati a particolari esigenze di ordine pubblico (artt. 2 e 3);

Analiticamente, l’articolo 1 novella l’art. 240 del codice penale, che disciplina la confisca delle cose che servirono o furono destinate a commettere il reato e delle cose che ne sono il prodotto o il profitto.

In particolare, la lettera a) interviene sul secondo comma prevedendo la confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati prevalentemente informatici (numero 1-bis). La disposizione richiama i seguenti delitti:

  • accesso abusivo ad un sistema informatico o telematico (art. 615-ter);
  • detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici (art. 615-quater);
  • diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies);
  • installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-bis);
  • falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-ter);
  • intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater);
  • installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies);
  • falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies);
  • danneggiamento di informazioni, dati e programmi informatici (art. 635-bis);
  • danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.);
  • danneggiamento di sistemi informatici e telematici, anche di pubblica utilità (artt. 635-quater e 635-quinquies)
  • truffa (art. 640)
  • frode informatica (art. 640-ter c.p.)
  • frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.).

La lettera b) sostituisce il terzo comma dell’art. 240 c.p., disponendo che, come già previsto per gli altri casi di confisca obbligatoria, non si procede all’applicazione della misura se i beni o strumenti informatici appartengono ad una persona estranea al reato (primo periodo).

È inoltre stabilito che la confisca dei beni e strumenti informatici è obbligatoria anche in caso di applicazione della pena su richiesta delle parti (c.d. patteggiamento). Un’analoga precisazione non è prevista nell’art. 240 c.p. per le altre ipotesi di confisca da esso disciplinate.

L’articolo 2 novella le disposizioni di attuazione del codice di procedura penale, introducendovi l’articolo 86-bis, mediante il quale è disciplinato l’impiego dei beni e strumenti informatici utilizzati per la commissione dei reati informatici.

In particolare, il comma 1 prevede che i beni informatici che in sede di indagine risultino essere stati utilizzati per il compimento di uno dei reati elencati debbano essere sequestrati ed affidati dall’autorità giudiziaria agli organi di polizia che ne facciano richiesta, che li utilizzano per contrastare la criminalità informatica, ovvero ad altri organi dello Stato che li impiegano comunque per finalità di giustizia. Lo strumento è quello della custodia giudiziale con facoltà d’uso.

Il comma 2 disciplina la fase successiva alla condanna e dunque alla confisca dei suddetti beni, prevedendone l’assegnazione a coloro che già li hanno custoditi ai sensi del comma precedente ovvero ai medesimi organi di polizia che ne facciano richiesta o ad altri organi dello Stato.

L’articolo 3 interviene sulla disciplina delle operazioni sotto copertura contenuta nell’art. 9 della legge n. 146 del 2006. In particolare, la novella introducendo il comma 9-bis prevede che i beni informatici e telematici confiscati nell’ambito di procedimenti penali per delitti contro la personalità individuale (artt. 600-604 c.p., dalla riduzione in schiavitù alla tratta di persone, comprendendo tutti i delitti di sfruttamento sessuale dei minori) siano assegnati agli organi di polizia giudiziaria che ne abbiano fatto richiesta per l'impiego nelle attività sotto copertura ovvero per lo svolgimento dei compiti d’istituto.




LEGGE 15 febbraio 2012, n. 12
Norme in materia di misure per il contrasto ai fenomeni di criminalita' informatica.

Art. 1 - Modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati informatici

Art. 2 - Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione di reati informatici

Art. 3 - Destinazione dei beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale

Art. 1 - Modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati informatici

1. All'articolo 240 del codice penale sono apportate le seguenti modificazioni:

a) al secondo comma, dopo il numero 1 e' inserito il seguente:

«1-bis. dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies»;

b) il terzo comma e' sostituito dal seguente:

«Le disposizioni della prima parte e dei numeri 1 e 1-bis del capoverso precedente non si applicano se la cosa o il bene o lo strumento informatico o telematico appartiene a persona estranea al reato. La disposizione del numero 1-bis del capoverso precedente si applica anche nel caso di applicazione della pena su richiesta delle parti a norma dell'articolo 444 del codice di procedura penale».

Art. 2 - Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione di reati informatici

1. Alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, dopo l'articolo 86 e' inserito il seguente:

«Art. 86-bis. - (Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale). - 1. I beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale sono affidati dall'autorita' giudiziaria in custodia giudiziale con facolta' d'uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l'impiego in attivita' di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalita' di giustizia.

2. I beni e gli strumenti di cui al comma 1, ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, sono assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l'uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l'impiego in attivita' di contrasto ai crimini informatici ovvero ad altri organi dello Stato per finalita' di giustizia».

Art. 3 - Destinazione dei beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale

1. All'articolo 9 della legge 16 marzo 2006, n. 146, dopo il comma 9 e' inserito il seguente:

«9-bis. I beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale sono assegnati agli organi di polizia giudiziaria che ne abbiano avuto l'uso ai sensi del comma 9».

La presente legge, munita del sigillo dello Stato, sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.