nel numero 2 del 2012

Reati informatici: novita normative ed attuali scenari

Roberto Mascelloni

5,00

La recente approvazione della legge 15 febbraio 2012, n. 12 («Norme in materia di misure per il contrasto  ai fenomeni di criminalità informatica») ha introdotto importanti novità nell’ambito del contrasto ai crimini informatici.
La legge 15 febbraio 2012, n. 12, infatti, ha modificato l’art. 240 c.p., ha introdotto l’art. 86-bis norme att. c.p.p. ed ha aggiunto il comma 9-bis all’art. 9 della legge 16 marzo 2006, n. 146.
Scendendo nel dettaglio delle novità introdotte, l’articolo 240 del codice penale viene modificato introducendo la confisca obbligatoria dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione delle seguenti tipologie di reati informatici: accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.), detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615 quinquies c.p.), installazione di apparecchiature atte ad intercettare od impedire
comunicazioni o conversazioni telegrafiche o telefoniche (art. 617 bis c.p.), falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617 ter c.p.), intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617 quater c.p.), installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.), falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617 sexies c.p.), danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.), danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico  o comunque di pubblica utilità (art. 635 ter c.p.), danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.), danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.), frode informatica (art. 640 ter c.p.), frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640 quinquies c.p.). La confisca, è bene precisare, non si applica qualora lo strumento informatico o telematico appartenga ad una persona estranea al reato. L’articolo 86-bis del d.lgs. n. 271/1989 («Norme di attuazione, di coordinamento e transitorie del codice di procedura penale») prevede che i beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione di reati informatici, siano affidati dall’autorità giudiziaria in custodia giudiziale con facoltà d’uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l’impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia.

L’ultima modifica ha riguardato l’art. 9 della legge n. 146/2006 (Ratifica ed esecuzione della Convenzione e dei Protocolli delle Nazioni Unite contro il crimine organizzato transnazionale), cui è stato aggiunto il comma 9-bis, che prevede che gli stessi beni e strumenti ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, possano essere assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l’uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l’impiego in attività di contrasto ai crimini informatici o ad altri organi dello Stato per finalità di giustizia.

Quindi, oltre alle sanzioni previste dalle specifiche disposizioni normative, si aggiunge come ulteriore pena accessoria la confisca degli stessi beni che collegati all’esecuzione di fatti criminosi potrebbero essere nuovamente utilizzati per porre in essere un’attività criminosa.
La finalità di una simile disposizione si ravvisa proprio nella specifica esigenza di evitare che la disponibilità di cose funzionali o conseguenti al reato possa spingere nuovamente il reo a delinquere. Infatti, se fossero lasciate nella piena disponibilità del reo, i predetti strumenti potrebbero, certamente, costituire un incentivo alla commissione di ulteriori reati.
Questo rinnovato interesse del legislatore per il crimine informatico lascia intuire come questo tipo di reato sia estremamente diffuso e più che mai attuale ed offre, quindi, lo punto per una breve riflessione sull’evoluzione che negli ultimi anni ha avuto la criminalità informatica e sulle sue attuali connotazioni.

L'autore

Roberto Mascelloni