Camera dei deputati - XVI Legislatura - Dossier di documentazione (Versione per stampa)
Autore: Servizio Studi - Dipartimento giustizia
Titolo: Misure di contrasto ai fenomeni di criminalità informatica - A.C. 4166 - Elementi per l'istruttoria legislativa
Riferimenti:
AC N. 4166/XVI     
Serie: Progetti di legge    Numero: 495
Data: 06/06/2011
Descrittori:
PREVENZIONE DEL CRIMINE   REATI INFORMATICI
Organi della Camera: II-Giustizia

 

6 giugno 2011

 

n. 495/0

 

Misure di contrasto ai fenomeni di criminalità informatica

A.C. 4166

Elementi per l’istruttoria legislativa

 

 

Numero del progetto di legge

4166

Titolo

Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica

Iniziativa

Parlamentare

Iter al Senato

Si

Numero di articoli

4

Date:

 

presentazione o trasmissione alla Camera

9 marzo 2011

Assegnazione

14 marzo 2011

Commissione competente

II (Giustizia)

Sede

Referente

Pareri previsti

I Affari Costituzionali, V Bilancio, IX Trasporti, X Attività produttive e XII Affari sociali

 

 


Quadro normativo

Nel nostro ordinamento, lo sviluppo di una normativa in materia di criminalità informatica è avvenuto senza un previo disegno sistematico perché condizionato da contingenti necessità di tutela, cui il legislatore ha inteso via via far fronte, ovvero dall’urgenza di adeguarsi ad indicazioni e raccomandazioni di fonte sovranazionale.

Sulla spinta delle Raccomandazioni del Consiglio d’Europa, il legislatore ha approvato la legge 23 dicembre 1993, n. 547 (Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica) con la quale ha novellato il codice penale introducendovi nuove fattispecie di reato e modificando le fattispecie esistenti con riferimento ai beni informatici.

Da ultimo, al termine della XV legislatura il Parlamento ha ratificato la Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, approvando la legge 18 marzo 2008 n. 48, la cui maggiore novità è rappresentata dall’estensione della responsabilità amministrativa delle aziende per una ampia serie di reati informatici.

 

Per quanto riguarda il diritto penale sostanziale, il legislatore ha integrato o modificato numerose fattispecie di reato previste dal codice penale; in sintesi:

§     in riferimento ai delitti contro l'amministrazione della giustizia, ha integrato l'art. 392 c.p., prevedendo che il reato di esercizio arbitrario delle proprie ragioni con violenza sulle cose comprenda anche una fattispecie di violenza sulle cose realizzata attraverso il danneggiamento di software o l'impedimento del funzionamento di un sistema informatico;

§     ha inserito fra i delitti di falso in atti l’art. 491-bis, stabilendo che tra i documenti falsificati vi siano anche i documenti informatici pubblici e privati aventi efficacia probatoria, rinviando alle sanzioni previste dagli articoli precedenti del codice per i falsi in documenti pubblici e i falsi in documenti privati;

§     ha inserito nel capo dedicato alla falsità personale l’art. 495-bis che sanziona con la reclusione fino a un anno chiunque dichiara o attesta falsamente al certificatore - ovvero al soggetto che presta servizi di certificazione delle firme elettroniche - l’identità, lo stato o altre condizioni proprie o altrui;

§     in riferimento ai delitti contro l'inviolabilità del domicilio, ha introdotto tre nuove fattispecie di reato, il cui bene giuridico tutelato è costituito sia dalla libertà individuale sia dalla tutela del bene patrimoniale costituto dal mezzo informatico. In particolare, l’art. 615-ter (Accesso abusivo ad un sistema informatico o telematico) sanziona chiunque si introduce abusivamente in un sistema informatico o telematico protetto o vi si mantiene contro la volontà espressa o tacita del titolare (la norma intende sanzionare i c.d. hackers); l’art. 615-quater (Detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici) sanziona l’appropriazione indebita delle parole chiave e dei codici segreti per accedere ai sistemi; l’art. 615-quinquies (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico) sanziona la diffusione dei c.d. virus informatici, ossia di programmi che diffusi nei computer danneggiano irrimediabilmente i programmi residenti, i dati immagazzinati e i sistemi operativi degli elaboratori;

§     in riferimento all’inviolabilità dei segreti, ha stabilito che la fattispecie di violazione, sottrazione e soppressione di corrispondenza (art. 616 c.p.) si applica anche in riferimento alla corrispondenza informatica, quale la posta elettronica; è intervenuto dunque sull’art. 621 c.p., relativo alla rivelazione del contenuto di documenti segreti, includendo tra i documenti segreti anche i supporti informatici contenenti dati; infine, ha introdotto, con l'art. 623-bis c.p., una norma di chiusura, stabilendo che le norme penali della sezione V del codice, relativa ai delitti contro l'inviolabilità dei segreti, si applichino anche ad ogni altra trasmissione a distanza di suoni, immagini o altri dati, con ciò precostituendo un sistema sanzionatorio penale adatto alle successive modificazioni tecnologiche;

§     ha aggiunto tre nuove fattispecie di reato: l'intercettazione, impedimento, interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.); l'installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) e la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies c.p.);

§     in riferimento ai delitti contro il patrimonio, ha introdotto quattro fattispecie speciali di danneggiamento: le prime due (artt. 635-bis e 635-ter c.p.) relative al danneggiamento di informazioni, dati e programmi informatici anche di pubblica utilità, e le seconde due (artt. 635-quater e 635-quinquies c.p.) relative al danneggiamento di sistemi informatici e telematici, anche di pubblica utilità;

§     ha introdotto due nuove fattispecie di frode: la frode informatica (art. 640-ter c.p.), nella quale il sistema informatico non è l'oggetto del reato, bensì lo strumento con il quale viene leso il patrimonio della vittima della frode, e la frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.).

 

Come accennato, per effetto della legge di ratifica della Convenzione sulla criminalità informatica (n. 48/2008) è stato novellato il decreto legislativo n. 231 del 2001 in tema di responsabilità amministrativa delle persone giuridiche; conseguentemente, qualora i delitti di criminalità informatica (491-bis, 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-quinquies) siano commessi nell’interesse della persona giuridica, quest’ultima è soggetta a sanzioni amministrative pecuniarie e interdittive.

 

Peraltro, le disposizioni contenute nel codice penale non esauriscono il quadro dei reati informatici: per completezza occorre infatti ricordare che ulteriori fattispecie sono previste dalla legislazione speciale. Si ricordano le disposizioni incriminatrici contenute nella legislazione in materia di dati personali (d. lgs. n. 196 del 2003) e in materia di diritto d’autore sui programmi per elaboratore (legge 22 aprile 1941, n. 633 e successive modificazioni).

 

Il legislatore è intervenuto inoltre sulla procedura penale e, in particolare:

§     intervenendo sull’art. 51 del codice di procedura penale (comma 1-quinquies), ha attribuito la competenza per i reati di criminalità informatica alla procura distrettuale;

§     è intervenuto sulla disciplina dei mezzi di ricerca della prova, novellando le disposizioni in tema di ispezioni (art. 244 c.p.p.) e perquisizioni (artt. 247, 248 e 352 c.p.p.) per specificare che l’autorità giudiziaria può disporre rilievi anche in relazione a sistemi informatici o telematici; in relazione ai sequestri, ha integrato la disciplina del sequestro di corrispondenza (art. 254 c.p.p., aggiungendo la corrispondenza inoltrata per via telematica) prevedendo anche il sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni (art. 254-bis c.p.p.) ed ha disciplinato la custodia delle cose sequestrate (art. 259 c.p.p.) disponendo che se la custodia riguarda dati informatici il custode deve essere anche avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi;

§     ha introdotto l'art. 266-bis c.p.p., che consente l'intercettazione di comunicazioni informatiche o telematiche negli stessi casi in cui il precedente art. 266 consente le intercettazioni telefoniche o di conversazioni, oltre ai casi in cui si perseguano reati informatici; ha modificato l’art. 268 c.p.p., precisando le modalità con le quali le intercettazioni possono essere eseguite; ha esteso la possibilità di intercettazioni preventive rispetto alla commissione di reati di criminalità organizzata, anche alle intercettazioni informatiche.

Contenuto

La proposta di legge n. 4166, approvata in sede deliberante dalla Commissione Giustizia del Senato:

§   novella il codice penale estendendo le ipotesi di confisca obbligatoria ai beni informatici utilizzati per la commissione dei reati informatici (art. 1);

§   prevede che tali beni sequestrati e poi confiscati siano destinati a particolari esigenze di ordine pubblico (artt. 2 e 3);

§   stabilisce che le suddette disposizioni valgono anche per i beni informatici utilizzati per commettere alcuni reati di contraffazione (art. 4).

Analiticamente, l’articolo 1 novella l’art. 240 del codice penale, che disciplina la confisca delle cose che servirono o furono destinate a commettere il reato e delle cose che ne sono il prodotto o il profitto.

In particolare, la lettera a) interviene sul secondo comma prevedendo la confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati prevalentemente informatici (numero 1-bis). La disposizione richiama i seguenti delitti:

§   accesso abusivo ad un sistema informatico o telematico (art. 615-ter);

§   detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici (art. 615-quater);

§   diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies);

§   installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-bis);

§   falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-ter);

§   intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater);

§   installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies);

§   falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies);

§   danneggiamento di informazioni, dati e programmi informatici (art. 635-bis);

§   danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.);

§   danneggiamento di sistemi informatici e telematici, anche di pubblica utilità (artt. 635-quater e 635-quinquies)

§   truffa (art. 640)

§   frode informatica (art. 640-ter c.p.)

§   frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.).

La lettera b) sostituisce il terzo comma dell’art. 240 c.p., disponendo che, come già previsto per gli altri casi di confisca obbligatoria, non si procede all’applicazione della misura se i beni o strumenti informatici appartengono ad una persona estranea al reato (primo periodo).

È inoltre stabilito che la confisca dei beni e strumenti informatici è obbligatoria anche in caso di applicazione della pena su richiesta delle parti (c.d. patteggiamento). Un’analoga precisazione non è prevista nell’art. 240 c.p. per le altre ipotesi di confisca da esso disciplinate.

L’applicazione della confisca di cui all’art. 240 c.p. in caso di applicazione della pena su richiesta delle parti è peraltro già prevista dall’art. 445, comma 1, c.p.p. Onde evitare dubbi interpretativi, si valuti l’opportunità di estendere il nuovo art. 240, terzo, comma, secondo periodo, a tutte le ipotesi di confisca previste dal medesimo art. 240, o, in alternativa, di sopprimere tale secondo periodo.

 

 

Si ricorda che, comunque, oltre alla confisca obbligatoria disciplinata dall’AC 4166, residua la c.d. confisca facoltativa dei beni che rappresentano il prodotto o il profitto del reato, che il giudice può sempre ordinare in base al primo comma dell’art. 240 c.p.

 

L’articolo 2 novella le disposizioni di attuazione del codice di procedura penale, introducendovi l’articolo 86-bis, mediante il quale è disciplinato l’impiego dei beni e strumenti informatici utilizzati per la commissione dei reati informatici.

In particolare, il comma 1 prevede che i beni informatici che in sede di indagine risultino essere stati utilizzati per il compimento di uno dei reati elencati debbano essere sequestrati ed affidati dall’autorità giudiziaria agli organi di polizia che ne facciano richiesta, che li utilizzano per contrastare la criminalità informatica, ovvero ad altri organi dello Stato che li impiegano comunque per finalità di giustizia. Lo strumento è quello della custodia giudiziale con facoltà d’uso.

Il comma 2 disciplina la fase successiva alla condanna e dunque alla confisca dei suddetti beni, prevedendone l’assegnazione a coloro che già li hanno custoditi ai sensi del comma precedente ovvero ai medesimi organi di polizia che ne facciano richiesta o ad altri organi dello Stato.

 

L’articolo 3 interviene sulla disciplina delle operazioni sotto copertura contenuta nell’art. 9 della legge n. 146 del 2006. In particolare, la novella introducendo il comma 9-bis prevede che i beni informatici e telematici confiscati nell’ambito di procedimenti penali per delitti contro la personalità individuale (artt. 600-604 c.p., dalla riduzione in schiavitù alla tratta di persone, comprendendo tutti i delitti di sfruttamento sessuale dei minori) siano assegnati agli organi di polizia giudiziaria che ne abbiano fatto richiesta per l'impiego nelle attività sotto copertura ovvero per lo svolgimento dei compiti d’istituto.

 

Infine, l’articolo 4 stabilisce che le disposizioni precedenti sulla confisca e sulla destinazione dei beni sequestrati e confiscati sono applicate anche quando i beni e gli strumenti informatici sono utilizzati per la commissione dei reati di cui agli articoli 473 e 474 del codice penale.

Si ricorda che l’articolo 473 del codice penale sanziona (con la reclusione da 6 mesi a 3 anni e con la multa da 2.500 a 25.000 euro) la contraffazione, l’alterazione o l’uso di marchi o segni distintivi ovvero di brevetti, modelli e disegni. La fattispecie riguarda colui che, potendo conoscere dell’esistenza del titolo di proprietà industriale, contraffà o altera marchi o segni distintivi, nazionali o esteri, di prodotti industriali, ovvero chiunque, senza essere concorso nella contraffazione o alterazione, fa uso di tali marchi o segni contraffatti o alterati.

L’articolo 474 punisce (con la reclusione da 1 a 4 anni e con la multa da 3.500 a 35.000 euro) l’introduzione nello Stato al fine di trarne profitto, e il commercio, di prodotti con segni falsi.

 

Viene inoltre precisato che le disposizioni precedenti si applicano ai beni utilizzati per la commissione dei suddetti reati «anche con riferimento ai medicinali falsi, contraffatti, aventi una composizione qualitativa-quantitativa diversa da quella dichiarata o contenenti sostanze conservate, trasformate e realizzate in difformità dagli standard stabiliti dalla normativa dell’Unione europea e dal decreto legislativo 24 aprile 2006, n. 219» (si tratta del decreto di attuazione della direttiva comunitaria 2001/83/CE relativa ad un codice comunitario concernente i medicinali per uso umano, nonché della direttiva 2003/94/CE).

 

L’articolo 4 si sovrappone parzialmente all’articolo 474-bis c.p., che già prevede la confisca obbligatoria di tutti i beni utilizzati per i reati di cui agli artt. 473 e 474 c.p. (ma non dispone in ordine alla loro destinazione.)

In particolare, l’art. 474-bis c.p. - introdotto dall’art. 15 L. 99/2009 - prevede che nei casi di cui agli artt. 473 e 474 è sempre ordinata, salvi i diritti della persona offesa alle restituzioni e al risarcimento del danno, la confisca delle cose che servirono o furono destinate a commettere il reato e delle cose che ne sono l’oggetto, il prodotto, il prezzo o il profitto, a chiunque appartenenti (primo comma). Quando non è possibile eseguire il provvedimento, il giudice ordina la confisca di beni di cui il reo ha la disponibilità per un valore corrispondente al profitto (secondo comma). Si applicano le disposizioni dell’art. 240, commi terzo e quarto, se si tratta di cose che servirono o furono destinate a commettere il reato, ovvero che ne sono l’oggetto, il prodotto, il prezzo o il profitto, appartenenti a persona estranea al reato medesimo, qualora questa dimostri di non averne potuto prevedere l’illecito impiego, anche occasionale, o l’illecita provenienza e di non essere incorsa in un difetto di vigilanza (quarto comma). Le disposizioni si applicano anche nel caso di applicazione della pena su richiesta delle parti a norma del titolo II del libro sesto del codice di procedura penale (quinto comma).

Dal momento che gli articoli 1, 2 e 3 prevedono modifiche testuali alle norme codicistiche, si valuti l’opportunità di inserire, ove necessario, il richiamo agli artt. 473 e 474 c.p. nell’ambito delle predette modifiche, anziché dettare una disciplina autonoma nell’articolo 4.

Non risulta inoltre chiaro il riferimento ai medicinali falsi o contraffatti. Infatti, nel caso in cui la contraffazione di medicinali rientri nelle fattispecie incriminatrici di cui agli artt. 473 e 474 c.p., il riferimento agli stessi sarebbe ultroneo; nel caso in cui, invece, la contraffazione di medicinali non rientri nelle predette fattispecie, la disposizione, così come formulata, non potrebbe avere l’effetto di estendere le fattispecie medesime.

Relazioni allegate

La proposta di legge approvata dal Senato era di iniziativa parlamentare, e dunque corredata della sola relazione illustrativa.

Necessità dell’intervento con legge

La proposta di legge in esame interviene su disposizioni normative di rango primario. Si giustifica, pertanto, l'utilizzo dello strumento legislativo.

Rispetto delle competenze legislative costituzionalmente definite

La base giuridica del provvedimento è individuabile nell’articolo 117, secondo comma, lettera l) (giurisdizione e norme processuali, ordinamento civile e penale, giustizia amministrativa) della Costituzione; esso rientra pertanto nella competenza legislativa esclusiva dello Stato.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Dipartimento Giustizia                                                                                                 ( 06/6760/9559 - *st_giustizia@camera.it

I dossier dei servizi e degli uffici della Camera sono destinati alle esigenze di documentazione interna per l'attività degli organi parlamentari e dei parlamentari. La Camera dei deputati declina ogni responsabilità per la loro eventuale utilizzazione o riproduzione per fini non consentiti dalla legge.                                                                                                                                                                                                     File: gi0552_0.doc