|
|
CAMERA DEI DEPUTATI
|
N. 2807 |
Cenni generali sul contenuto della convenzione.
La Convenzione di Budapest sulla criminalità informatica è articolata in quattro capitoli (definizioni, misure da adottare a livello nazionale in tema di diritto sostanziale e processuale, cooperazione internazionale, clausole finali).
In particolare, la Convenzione prevede un certo numero di misure normative di diritto penale sostanziale che le parti devono adottare a livello nazionale, indicate negli articoli da 2 a 11.
Si tratta dell'accesso illegale, intenzionale e senza diritto, a tutto o a parte di un sistema informatico (articolo 2); delle intercettazioni illegali e cioè delle intercettazioni di dati informatici, intenzionali e illecite, effettuate, attraverso mezzi tecnici, durante trasmissioni non pubbliche (articolo 3); dell'attentato all'integrità dei dati (danneggiamento, cancellazione, deterioramento, alterazione e soppressione dei dati informatici) fatto intenzionalmente e senza autorizzazione (articolo 4); dell'attentato all'integrità dei sistemi, concretantesi
Misure di diritto sostanziale.
Preliminarmente, deve essere sottolineato come l'Italia sia stato uno dei primi Paesi europei ad introdurre una legge organica, la legge 23 dicembre 1993, n. 547, in tema di delitti informatici.
Successivamente a questa sono entrate in vigore altre leggi, relative a specifici settori, volte a reprimere i comportamenti illeciti di pirateria informatica (legge 18 agosto 2000, n. 248, che ha modificato le disposizioni in materia della legge 22 aprile 1941, n. 633, introdotte dal decreto legislativo 29 dicembre 1992, n. 518), a garantire la protezione dei dati personali (legge 31 dicembre 1996, n. 675, e successive modificazioni), a contrastare la detenzione, lo scambio e il commercio di materiale pedopornografico in rete (legge 3 agosto 1998, n. 269) e ad estendere ai fenomeni di pedopornografia virtuale l'ambito di applicazione delle norme incriminatici introdotte dalla legge n. 269 del 1998 (legge 6 febbraio 2006, n. 38).
Alla luce di ciò, la portata dell'adeguamento normativo da realizzare, per l'esecuzione della Convenzione, nel settore del diritto penale sostanziale è risultata modesta, essendo, in molti casi, già in vigore una disciplina esaustiva, addirittura più incisiva di quella richiesta dalle disposizioni della Convenzione medesima.
Misure di diritto processuale.
In relazione ai reati previsti dagli articoli da 2 a 11 e ad ogni altro reato commesso per mezzo di sistemi informatici, nonché ai fini della raccolta di prove elettroniche in ordine a qualunque tipo di reato, la Convenzione richiede, sul piano procedurale, che ciascuna Parte aderente disponga all'interno del proprio ordinamento:
di misure coattive per la conservazione rapida - per un periodo di tempo non superiore a novanta giorni, ma prorogabile, e in regime di segretezza - di specifici dati elettronici, compresi i dati relativi al traffico, immagazzinati per mezzo di un sistema informatico (articolo 16);
di misure strumentali all'utile attuazione delle misure di cui al punto precedente (articolo 17);
di misure coattive che consentano di acquisire la cognizione sia di specifici dati informatici, che siano in possesso o sotto il controllo di qualunque persona, immagazzinati in un sistema informatico o su un supporto informatico, sia di dati relativi agli abbonati, che siano in possesso o sotto il controllo di un fornitore di servizi, intendendosi per «dati relativi agli abbonati» ogni tipo di informazione, anche non in forma di dati informatici, riferita agli abbonati e diversa dai dati relativi al traffico o al contenuto, che permetta di accertare una serie di ulteriori dati (articolo 18);
della possibilità di effettuare perquisizioni o comunque accessi nei confronti di sistemi e supporti informatici e di dati informatici, nonché di estendere rapidamente la perquisizione o l'accesso ad altri sistemi informatici, qualora questi ultimi siano situati nel territorio nazionale e i dati in essi immagazzinati siano legalmente accessibili dai primi (articolo 19, paragrafi 1 e 2);
della possibilità di sequestrare o comunque acquisire dati, supporti e sistemi informatici oggetto di perquisizione o accesso, con l'adozione delle connesse misure finalizzate ad assicurare la conservazione, la non alterazione e l'inaccessibilità dei dati informatici (articolo 19, paragrafo 3);
di misure coattive per ottenere, dalle persone che ne dispongano, le informazioni necessarie ai fini delle perquisizioni e degli accessi di cui sopra (articolo 19, paragrafo 4);
di misure che consentano la raccolta o la registrazione in tempo reale, in regime di segretezza, di dati relativi al traffico concernenti specifiche comunicazioni, effettuate attraverso un sistema informatico (articolo 20); l'applicazione di tali misure può anche essere limitata, attraverso una riserva, a taluni tipi di reati, indicati nella riserva medesima, purché questi reati non risultino meno numerosi di quelli ai quali, ai sensi del diritto interno, sono applicabili le misure di cui al punto seguente (articolo 14);
di misure che consentano, in relazione a gravi reati determinati da ciascuno Stato, la raccolta o la registrazione, in tempo reale e in regime di segretezza, di dati relativi al contenuto di specifiche comunicazioni effettuate attraverso un sistema informatico (articolo 21).
Le misure in questione devono essere oggetto di istituti di garanzia ai fini della salvaguardia dei diritti umani e delle libertà fondamentali, con riferimento, in particolare, alla Convenzione del Consiglio d'Europa per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali (1950) e al Patto internazionale sui diritti civili e politici delle Nazioni Unite (1966).
Tali istituti di garanzia devono comprendere, fra l'altro, compatibilmente e coerentemente con la natura di ciascun tipo di misura, forme di controllo giudiziario sui presupposti di adozione della misura, nonché limitazioni al campo di applicazione e alla durata delle varie misure (articolo 15).
Posto, come si è notato, che la stipula della Convenzione sulla criminalità informativa da parte degli Stati aderenti è finalizzata alla realizzazione di un «livello minimo comune» di capacità di contrasto ai fenomeni criminali che ne sono oggetto, ma non esclude che ciascuno Stato possa continuare a disporre di misure ancora più incisive o restrittive di quelle richieste dalla Convenzione stessa, il criterio seguìto per l'elaborazione delle norme di attuazione della Convenzione nell'ordinamento italiano è stato quello di limitarsi agli interventi strettamente necessari ad assicurare che nel sistema processuale penale siano disponibili tutte le misure sopra richiamate, previste dalle disposizioni della Convenzione, con i relativi istituti di garanzia.
Si è operato, di conseguenza, su due piani convergenti:
1) integrazione di talune disposizioni del codice di procedura penale - che già disciplinano misure di indagine corrispondenti a quelle previste dalla Convenzione - attraverso riferimenti espliciti e specifici alle realtà informatiche e telematiche, al fine di adeguare la formulazione testuale delle norme processuali alle esigenze applicative in ambito informatico;
2) inserimento ex novo di disposizioni procedurali che disciplinano misure richieste dalla Convenzione attualmente non presenti nell'ordinamento interno, con relativi istituti di garanzia; è il caso dell'articolo 9 del disegno di legge, che introduce i commi 4-ter, 4-quater e 4-quinquies dell'articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, con cui si introduce, tra l'altro, nell'ordinamento italiano la conservazione «in via di urgenza» dei dati relativi al traffico telematico.
Appare utile evidenziare che mentre l'ordine di intervento di cui al numero 2) innova l'ordinamento dal punto di vista dei contenuti normativi, le novelle di cui al numero 1) consistono in un adeguamento prevalentemente lessicale delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico, che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti procedurali che ne sono interessati.
In questa seconda traccia di intervento, prevalentemente formale, si collocano le integrazioni apportate al codice di procedura penale, in particolare:
all'articolo 244, comma 2: inserimento di un riferimento espresso ai sistemi informatici o telematici con riguardo alla possibilità, per l'autorità giudiziaria, di disporre, in sede di ispezione, rilievi e altre operazioni tecniche;
all'articolo 247: introduzione del comma 1-bis, che prevede esplicitamente che la perquisizione può avere ad oggetto sistemi informatici e telematici, ancorché protetti da misure di sicurezza;
all'articolo 248, comma 2: precisazione che nel novero di ciò che può essere oggetto di esame presso le banche, da parte dell'autorità giudiziaria o degli ufficiali di polizia giudiziaria, senza necessità di ricorrere alle forme della perquisizione, sono compresi anche i dati, le informazioni e i programmi informatici;
all'articolo 254, commi 1 e 2: parziale riformulazione del comma 1, tesa ad aggiornare le nozioni e le locuzioni ivi ricorrenti ai mutamenti intervenuti, nel corso di oltre un decennio, negli assetti
all'articolo 256, comma 1: precisazione che nel novero di ciò che deve essere consegnato, su richiesta, all'autorità giudiziaria da parte delle persone soggette a segreto professionale, nonché dei pubblici ufficiali, dei pubblici impiegati e degli incaricati di un pubblico servizio, sono compresi anche i dati, le informazioni e i programmi informatici;
all'articolo 259, comma 2: precisazione dei contenuti dell'obbligo di custodia quando le cose sequestrate sono costituite da dati, informazioni o programmi informatici;
all'articolo 260, commi 1 e 2: precisazione, nel comma 1, che l'imposizione del vincolo del sequestro può essere evidenziata, in relazione alla natura delle cose sequestrate, anche con mezzi elettronici o informatici; indicazione, nel comma 2, delle modalità con cui procedere all'estrazione di copia e alla conservazione degli originali quando si tratta di sequestro di dati, informazioni e programmi informatici;
all'articolo 352: introduzione del comma 1-bis, che prevede esplicitamente che la perquisizione d'iniziativa degli ufficiali di polizia giudiziaria può avere ad oggetto sistemi informatici e telematici, ancorché protetti da misure di sicurezza;
all'articolo 353, commi 2 e 3: adeguamento della formulazione delle norme in relazione alle medesime esigenze già riferite con riguardo all'articolo 254 e in modo da mantenere il parallelismo fra tali due articoli;
all'articolo 354, comma 2: precisazione delle attività che gli ufficiali di polizia giudiziaria hanno il potere di compiere, nell'ambito degli accertamenti urgenti conseguenti alla commissione di un reato, al fine di assicurare la conservazione di dati, informazioni e programmi informatici e di sistemi informatici e telematici, nonché di impedirne l'alterazione e l'accesso, fermo, in ogni caso, il potere di sequestro.
Nella medesima prospettiva si dispone, inoltre, l'inserimento dell'articolo 254-bis del codice di procedura penale, destinato a disciplinare le modalità di acquisizione dei dati oggetto di sequestro presso fornitori di servizi informatici e telematici o di telecomunicazioni, al fine di evitare turbative alla regolare fornitura di detti servizi.
Con l'introduzione, poi, dei nuovi commi 4-ter, 4-quater e 4-quinquies dell'articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, si è inteso prevedere, come già notato, un provvedimento che, conformemente a quanto richiesto dalla Convenzione, permetta il «congelamento» temporaneo e urgente di dati.
Infine con l'articolo 10 si è disposto l'inserimento del comma 3-quinquies nell'articolo 51 del codice di procedura penale per concentrare la competenza per i reati informatici presso gli uffici di procura distrettuali. Ciò è stato previsto al fine di facilitare il coordinamento delle indagini e la formazione di gruppi di lavoro specializzati in materia.
Giurisdizione, cooperazione internazionale, riserve e dichiarazioni.
In questo settore la norma di riferimento è rappresentata dall'articolo 696 del codice di procedura penale, in base al quale le norme delle convenzioni internazionali in vigore per lo Stato italiano sono di diretta applicazione.
Da ciò deriva che, in linea generale, non occorre introdurre nell'ordinamento norme che le riproducano. D'altra parte, l'apparato normativo contenuto nel libro
Giurisdizione. L'articolo 22, paragrafo 1, lettera a), della Convenzione è attuato dall'articolo 6 del codice penale; l'articolo 22, paragrafo 1, lettera c), è attuato dagli articoli 7, 8 e 9 del codice penale; l'articolo 22, paragrafo 3, è attuato dagli articoli 9, terzo comma, e 10, secondo comma, numero 3), del codice penale.
Estradizione. L'articolo 24, paragrafi 1, 2, 3, 4 e 5, della Convenzione non richiede l'introduzione di norme di diritto interno; l'articolo 24, paragrafo 6, è già attuato dagli articoli 9 e 10 del codice penale.
In attuazione dell'articolo 24, paragrafo 7, della Convenzione è stato, invece, necessario introdurre una disposizione, contenuta nell'articolo 11, comma 1, del disegno di legge, per individuare l'Autorità responsabile (il Ministro della giustizia) per le richieste di estradizione avanzate in base alla Convenzione, ove non esistano tra le Parti trattati di mutua assistenza.
Assistenza giudiziaria. L'articolo 25 paragrafi 1, 2, 3, della Convenzione non necessita di norme di attuazione; lo stesso può dirsi per l'articolo 25, paragrafo 4: invero, la natura fiscale dell'offesa non costituisce, ai sensi dell'articolo 724, comma 5, del codice di procedura penale, base per il rifiuto di una domanda di assistenza.
L'articolo 25, paragrafo 5, della Convenzione riproduce un principio già acquisito dalla giurisprudenza in materia di «identità del fatto»; l'articolo 27, paragrafo 3, della Convenzione è compatibile con l'articolo 725, comma 2, del codice di procedura penale sulla esecuzione delle rogatorie, così come l'articolo 27, paragrafi 4, 5, 6, 7, è compatibile con l'articolo 724, comma 5, del codice di procedura penale. L'articolo 28 contiene una disposizione comune a molti trattati, già attuati nel nostro ordinamento.
L'articolo 27, paragrafo 9, prevede - in caso di urgenza - la possibilità di trasmissione diretta delle rogatorie tra autorità giudiziarie, e non richiede norme di esecuzione, poiché nel nostro ordinamento tale possibilità non è esclusa, e anzi ad essa si ricorre in base a numerosi trattati di cui l'Italia è Parte. Non si è ritenuto di avvalersi della possibilità di dichiarare, al momento del deposito dello strumento di ratifica, che le domande vadano comunque rivolte all'Autorità centrale. Invero, in considerazione della natura dei reati che sono oggetto della Convenzione, è sembrato opportuno favorire la rapidità di cooperazione nelle indagini.
Anche in relazione all'articolo 27, paragrafo 2, lettera a), della Convenzione, come già in materia di estradizione, è stato necessario introdurre una disposizione, contenuta parimenti nell'articolo 11 del disegno di legge, che designa l'Autorità competente (il Ministro della giustizia). La relativa dichiarazione verrà depositata assieme allo strumento di ratifica.
Assistenza giudiziaria in materia di misure provvisorie. In relazione all'articolo 29 della Convenzione sulla conservazione rapida dei dati informatici, nonché all'articolo 30 sulla divulgazione rapida dei dati, non occorre introdurre nuove disposizioni in considerazione delle modifiche che sono state attuate sul piano interno.
Assistenza in materia di poteri d'investigazione. L'articolo 31 della Convenzione è attuato dagli articoli 737 e 737-bis del codice di procedura penale.
Quanto all'articolo 32, sembra pacifica la possibilità per chiunque di accedere a
Rete. In ossequio all'articolo 35 della Convenzione, ogni Stato Parte dovrà designare un punto di contatto per gli scopi indicati nell'articolo stesso. È stata, pertanto, introdotta una disposizione che stabilisce che spetti al Ministro della giustizia, di concerto con il Ministro dell'interno, individuare il punto di contatto.
Per quanto concerne i compiti assegnati al punto di contatto dall'articolo 35 della Convenzione, va sottolineato che, per quanto concerne i compiti attinenti alle richieste di assistenza giudiziaria, essi saranno limitati alla facilitazione delle richieste stesse, esclusa la diretta applicazione. Nel nostro ordinamento, infatti, spetta esclusivamente al Ministro della giustizia dare seguito alle rogatorie.
Riserve. Tra le riserve consentite dall'articolo 42 della Convenzione, si è ritenuta necessaria l'apposizione di quella prevista dall'articolo 29, paragrafo 4. In base a tale disposizione, ove uno Stato richieda la doppia incriminabilità come condizione per dar corso ad una richiesta di assistenza giudiziaria di conservazione, sequestro, o altro atto similare, dei dati, esso può riservarsi il diritto di negare l'assistenza, nel caso in cui il requisito della doppia incriminabilità non sia integrato in relazione a reati diversi da quelli previsti dagli articoli da 2 a 11 della Convenzione.
Poiché l'articolo 724, comma 5, lettera b), del codice di procedura penale prevede appunto il requisito della doppia incriminabilità come condizione generale per l'esecuzione delle rogatorie, la riserva corrispondente dovrà essere apposta dallo Stato italiano all'atto del deposito dello strumento di ratifica.
1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».
1. Piena e intera esecuzione è data alla Convenzione, a decorrere dalla data della sua entrata in vigore in conformità a quanto disposto dall'articolo 36 della Convenzione stessa.
1. All'articolo 491-bis del codice penale, il secondo periodo è soppresso.
2. Dopo l'articolo 495 del codice penale è inserito il seguente:
«Art. 495-bis. - (Falsa dichiarazione o attestazione al certificatore sull'identità o su
1. L'articolo 615-quinquies del codice penale è sostituito dal seguente:
«Art. 615-quinquies. - (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). - Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, si procura, produce, riproduce importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici aventi per scopo o per effetto il danneggiamento di un sistema informatico o telematico, delle informazioni, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione fino a due anni e con la multa fino a euro 10.329».
1. L'articolo 635-bis del codice penale è sostituito dal seguente:
«Art. 635-bis. - (Danneggiamento di informazioni, dati e programmi informatici). - Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.
2. Dopo l'articolo 635-bis del codice penale sono inseriti i seguenti:
«Art. 635-ter. - (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità). - Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico, o comunque di pubblica utilità, è punito con la reclusione da uno a cinque anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da due a sette anni.
Art. 635-quater. - (Danneggiamento di sistemi informatici o telematici). - Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da due a sette anni».
3. Dopo l'articolo 640-quater del codice penale è inserito il seguente:
«Art. 640-quinquies. - (Truffa del certificatore di firma elettronica). - Il certificatore che, violando gli obblighi previsti
1. Dopo l'articolo 25-sexies del decreto legislativo 8 giugno 2001, n. 231, è inserito il seguente:
«Art. 25-septies. - (Attentato ad impianti di pubblica utilità, delitti informatici e trattamento illecito di dati). - 1. In relazione alla commissione dei delitti di cui agli articoli 420, 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter e 635-quater del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote.
2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote.
3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote.
4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere c), d) ed e)».
1. All'articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: «anche in relazione a sistemi informatici o telematici».
2. All'articolo 247 del codice di procedura penale, dopo il comma 1, è inserito il seguente:
«1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione».
3. All'articolo 248, comma 2, primo periodo, del codice di procedura penale, le parole: «atti, documenti e corrispondenza presso banche» sono sostituite dalle seguenti: «presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici».
4. All'articolo 254 del codice di procedura penale sono apportate le seguenti modificazioni:
a) il comma 1 è sostituito dal seguente:
«1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l'autorità giudiziaria abbia fondato motivo di ritenere spediti dall'imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato»;
b) al comma 2, dopo le parole: «senza aprirli» sono inserite le seguenti: «o alterarli».
5. Dopo l'articolo 254 del codice di procedura penale è inserito il seguente:
«Art. 254-bis. - (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni). - 1. L'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali».
6. All'articolo 256, comma 1, del codice di procedura penale, dopo le parole: «anche in originale se così è ordinato,» sono inserite le seguenti: «nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto,».
7. All'articolo 259, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria».
8. All'articolo 260 del codice di procedura penale sono apportate le seguenti modificazioni:
a) al comma 1, dopo le parole: «con altro mezzo» sono inserite le seguenti: «, anche di carattere elettronico o informatico,»;
b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si tratta di
1. All'articolo 352 del codice di procedura penale, dopo il comma 1 è inserito il seguente:
«1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi».
2. All'articolo 353 del codice di procedura penale sono apportate le seguenti modificazioni:
a) al comma 2 sono aggiunte, in fine, le seguenti parole: «e l'accertamento del contenuto»;
b) al comma 3, primo periodo, le parole: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza» sono sostituite dalle seguenti: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica,» e dopo le parole: «servizio postale» sono inserite le seguenti: «, telegrafico, telematico o di telecomunicazione».
3. All'articolo 354, comma 2, del codice di procedura penale, dopo il primo periodo
1. Dopo il comma 4-bis dell'articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, sono inseriti i seguenti:
«4-ter. Il Ministro dell'interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell'Arma dei carabinieri e del Corpo della guardia di finanza, nonché gli altri soggetti indicati nel comma 1 dell'articolo 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, ai fornitori e agli operatori di servizi informatici o telematici di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, ai fini dello svolgimento delle investigazioni preventive di cui al citato articolo 226 del decreto legislativo n. 271 del 1989, ovvero per finalità di accertamento e repressione di specifici reati. Il provvedimento, prorogabile, per motivate esigenze, per una durata complessiva non superiore
1. All'articolo 51 del codice di procedura penale è aggiunto, in fine, il seguente comma:
«3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600, 600-bis, 600-ter, 600-quater, 600-quater1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), sono attribuite all'ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente».
1. L'Autorità centrale ai sensi degli articoli 24, paragrafo 7, e 27, paragrafo 2, della Convenzione è il Ministro della giustizia.
2. Il Ministro dell'interno, di concerto con il Ministro della giustizia, individua il punto di contatto di cui all'articolo 35 della Convenzione.
1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale.
|