Menu di navigazione principale
Vai al menu di sezioneInizio contenuto
TESTO INTEGRALE DELLA RELAZIONE DEL DEPUTATO PINO PISICCHIO SUL DISEGNO DI LEGGE DI RATIFICA N. 2807
PINO PISICCHIO, Relatore. Il disegno di legge di ratifica alla nostra attenzione, che è stato fatto oggetto di attenta analisi da parte della Commissione giustizia congiuntamente alla Commissione affariPag. 125esteri, ha visto una impegnativa attività di approfondimento da parte dei commissari e dei relatori, gli onorevoli Contento e Zacchera, che voglio ringraziare. Né sono stati trascurati apporti conoscitivi importanti, offerti dagli esperti della polizia informatica, convocati in audizioni presso le Commissioni ed anche gli apporti di giovani studiosi ed analisti, ascoltati in via informale, ai quali va dato atto di aver offerto apporti di conoscenza significativi che avrebbero potuto, se il tempo di lavoro fosse stato adeguato, generare riverberi ulteriori nella nostra attività legislativa. Il Parlamento della prossima legislatura se ne potrà senz'altro giovare. Oggi, impegnati in quest'aula per un'approvazione che la Conferenza dei capigruppo ha ritenuto giustamente di considerare prioritaria, ci limiteremo ad offrire qualche cenno valutativo in ordine all'impianto del provvedimento, riservandoci di consegnare il più articolato testo scritto, con il consenso della Presidenza.
È, tuttavia, opportuno rilevare che questo provvedimento ha visto un intervento emendativo delle Commissioni di merito, intervento rispettoso della procedura e della natura del disegno di legge governativo.
Le Commissioni hanno accolto la proposta emendativa volta a dotare il centro nazionale per il contrasto della pedopornografia su Internet di due milioni di euro all'anno a partire da quest'anno.
Si tratta di un gesto importante, perfettamente coerente con la natura del provvedimento, che, se approvato, riuscirà a dotare il centro italiano, riconosciuto tra i più affermati e competenti nel mondo, di tutti gli strumenti necessari a realizzare il più efficace contrasto alla pedopornografia, reato particolarmente odioso che si giova di quella cortina di putrida omertà che avvolge spesso insospettabili delinquenti. Avremmo voluto anche intervenire con norme dirette ad allungare i termini di carcerazione preventiva per i pedofili, ma l'emendamento presentato non avrebbe potuto presentare i caratteri della pertinenza rispetto al provvedimento in esame. Ne prendiamo atto, considerando che stiamo discutendo di questioni che attengono ad importanti profili penalistici a Camere chiuse.
Considerata, però, l'attenzione ed anche la disponibilità che da tutti i commissari è stata data all'accoglimento di quella impostazione, vogliamo augurarci che il legislatore del XVI Parlamento vorrà cogliere la volontà espressa dalle Commissioni Il e III e proseguire tempestivamente su questa strada, affinché episodi terribili come quello di Agrigento non abbiano mai più a verificarsi.
Il disegno di legge del Governo si compone di quattro Capi.
Il Capo I attiene alla ratifica e all'esecuzione della Convenzione sulla criminalità informatica del Consiglio d'Europa, fatta a Budapest il 23 novembre 2001.
Il Capo II del disegno di legge, composto di quattro articoli, contiene modifiche al codice penale e al decreto legislativo n. 231 del 2001 in tema di responsabilità amministrativa delle persone giuridiche.
In particolare, l'articolo 3 del disegno di legge interviene sui delitti contro la fede pubblica (Libro II - Titolo VII, codice penale).
Il comma 1 modifica l'articolo 491-bis del codice penale che attualmente estende le fattispecie di falso (materiale o ideologico) ai documenti informatici pubblici o privati e, nel secondo periodo, definisce i documenti informatici come «qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli». Poiché l'equiparazione tra «documento informatico» e «supporto informatico» appare fuorviante, in quanto attribuisce al documento informatico una dimensione materiale, si è ritenuto opportuno sopprimere il predetto secondo comma.
Il comma 2 dell'articolo in commento inserisce nel codice penale il nuovo articolo 495-bis, che sanziona con la reclusione fino a un anno chiunque dichiara o attesta falsamente al certificatore l'identità, lo stato o altre condizioni proprie o altrui.Pag. 126
L'articolo 4 del disegno di legge sostituisce l'articolo 615-quinquies del codice penale, che punisce la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico: i cosiddetti «programmi virus».
Il disegno di legge in esame, pur mantenendo invariata la sanzione penale (reclusione fino a due anni e multa fino a 10.329 euro) e, sostanzialmente, non innovando la definizione di virus (non solo programmi informatici, ma anche genericamente apparecchiature e dispositivi), apporta alla fattispecie penale le seguenti aggiunte: richiede la sussistenza del dolo specifico e, pertanto, che la condotta sia finalizzata a procurare all'autore o ad altri un profitto o ad arrecare ad altri un danno; affianca alle condotte attuali (diffusione, comunicazione e consegna del programma) le condotte di colui che si procura, riproduce, importa o comunque mette a disposizione il programma.
L'articolo 5 del disegno di legge interviene sui delitti contro il patrimonio.
In particolare, il comma 1 sostituisce l'articolo 635-bis del codice penale, in tema di danneggiamenti di sistemi informatici o telematici.
L'attuale formulazione della fattispecie viene sostanzialmente riproposta dal disegno di legge, con le seguenti modifiche: eliminazione dalla disposizione della condotta di colui che rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui (condotta ora inserita nell'articolo 635-quater) e previsione della perseguibilità del reato a querela della persona offesa (fatta eccezione per l'ipotesi aggravata di cui al comma 2, perseguibile d'ufficio).
Il comma 2 inserisce due ulteriori articoli nel codice penale, l'articolo 635-ter e l'articolo 635-quater. In entrambi i casi, muovendo dalla fattispecie di danneggiamento di informazioni, dati e programmi informatici (articolo 635-bis) vengono individuate delle ipotesi aggravate.
In particolare, il nuovo articolo 635-ter prevede la reclusione da uno a cinque anni quando il danneggiamento, come definito dall'articolo 635-bis, riguarda dati o programmi utilizzati dallo Stato, da altro ente pubblico o comunque di pubblica utilità. In presenza di circostanze aggravanti (vedi articolo 635-bis, comma 2) la reclusione è da due a sette anni.
Il nuovo articolo 635-quater prevede la reclusione da uno a cinque anni quando il danneggiamento, come definito dall'articolo 635-bis, ovvero l'introduzione o la trasmissione di dati rende in tutto o in parte inservibili o ostacola il funzionamento di sistemi informatici o telematici altrui. In presenza di circostanze aggravanti (vedi articolo 635-bis, comma 2) la reclusione è da due a sette anni.
Il comma 3 inserisce nel codice penale l'articolo 640-quinquies relativo alla truffa del certificatore di firma elettronica.
La nuova fattispecie prevede la reclusione fino a tre anni o la multa fino a 25 mila euro per il certificatore che, violando gli obblighi previsti dall'articolo 32 del codice dell'amministrazione digitale, procuri a sé o ad altri un ingiusto profitto con altrui danno.
L'articolo 6 del disegno di legge nel decreto legislativo n. 231 del 2001, in tema di responsabilità amministrativa delle persone giuridiche, il nuovo articolo 25-septies, volto a sanzionare la persona giuridica in relazione alla commissione di attentati ad impianti di pubblica utilità, delitti informatici e trattamento illecito di dati.
La nuova disposizione prevede la sanzione pecuniaria da 100 a 500 quote, nonché l'interdizione dall'esercizio dell'attività, la sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell'illecito e il divieto di pubblicizzare beni o servizi, per le seguenti fattispecie: attentato a impianti di pubblica utilità (articolo 420 del codice penale), accesso abusivo a un sistema informatico o telematico (articolo 615-ter del codice penale), intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (articolo 617-quater del codice penale), installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematichePag. 127(articolo 617-quinquies del codice penale), danneggiamento di informazioni, dati e programmi informatici (articolo 635-bis del codice penale), danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (articolo 635-ter del codice penale), danneggiamento di sistemi informatici o telematici (articolo 635-quater del codice penale).
Prevede altresì la sanzione pecuniaria fino a 300 quote, nonché la sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell'illecito e divieto di pubblicizzare beni o servizi, per le seguenti fattispecie: detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (articolo 615-quater del codice penale) e diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (articolo 615-quinquies del codice penale).
Prevede, infine, la sanzione pecuniaria fino a 400 quote, nonché il divieto di contrattare con la pubblica amministrazione, salvo che per ottenere le prestazioni di un pubblico servizio, l'esclusione da agevolazioni, finanziamenti, contributi o sussidi e l'eventuale revoca di quelli già concessi, e il divieto di pubblicizzare beni o servizi, nelle seguenti ipotesi: falsità relative a documenti informatici (articolo 491-bis del codice penale) e truffa del certificatore di firma digitale (articolo 640-quinquies del codice penale). La sanzione non si applica se ricorre la fattispecie di cui all'articolo 24 del decreto legislativo n. 231 del 2001 (Indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento di erogazioni pubbliche e frode informatica in danno dello Stato o di un ente pubblico).
Il Capo III del disegno di legge prevede modifiche al codice di procedura penale e al cosiddetto codice della privacy (decreto legislativo n. 196 del 2003).
In particolare, l'articolo 7 interviene sui mezzi di ricerca della prova (libro III - titolo III) novellando varie disposizioni del codice di rito.
Il comma 1 modifica l'articolo 244 del codice di procedura penale, in tema di ispezioni, specificando che l'autorità giudiziaria può disporre rilievi anche in relazione a sistemi informatici o telematici.
Il comma 2 interviene sull'articolo 247 del codice di procedura penale in tema di perquisizioni, inserendo il comma 1-bis, concernente lo svolgimento della perquisizione in un sistema informatico o telematico. La condizione per attivare questo mezzo di ricerca della prova è che sussista fondato motivo di ritenere che dati, informazioni, programmi o tracce comunque pertinenti al reato si trovino all'interno del sistema informatico, anche se questo sia protetto da misure di sicurezza.
Il comma 3 modifica l'articolo 248 del codice di procedura relativo alla richiesta di consegna, specificando che oggetto dell'esame presso le banche sono non solo atti, documenti e corrispondenza, ma anche dati, informazioni e programmi informatici.
Il comma 4 modifica in più punti l'articolo 254 del codice di procedura penale, relativo al sequestro di corrispondenza, specificando che gli oggetti di corrispondenza possono anche essere inviati per via telematica e sostituendo agli «uffici postali», cui fa attualmente riferimento la disposizione «coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni». Si specifica, inoltre, che gli ufficiali di polizia giudiziaria che procedono al sequestro non solo non possono aprire gli oggetti di corrispondenza, ma neanche alterarli,
Il comma 5 inserisce nel codice di rito l'articolo 254-bis, col quale si disciplinano le modalità del sequestro di dati informatici presso i fornitori dei servizi informatici, telematici e di telecomunicazioni. La disposizione prevede che l'autorità giudiziaria, nel disporre il sequestro dei dati, possa stabilire che l'acquisizione avvenga mediante copia su supporto informatico, «con una procedura che assicuri la conformitàPag. 128dei dati acquisiti a quelli originali e la loro immodificabilità». Il fornitore dei servizi dovrà comunque attivarsi per conservare e proteggere adeguatamente i dati originali.
Il comma 6 modifica il primo comma dell'articolo 256 del codice di procedura penale, in tema di esibizione di atti e tutela del segreto, specificando che il sequestro può riguardare non solo gli atti e i documenti - come attualmente previsto dal codice - ma anche i dati e le informazioni e i programmi informatici; precisa quindi che in questo caso il sequestro può essere eseguito mediante copia del materiale su adeguato supporto.
Il comma 7 interviene sull'articolo 259 del codice di rito, relativo alla custodia delle cose sequestrate, specificando che se la custodia riguarda dati informatici il custode deve essere anche avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi.
Il comma 8 interviene sul procedimento per l'apposizione dei sigilli sulle cose sequestrate, disciplinato dall'articolo 260 del codice di procedura, precisando che, in presenza di dati informatici, le copie e le riproduzioni di cui al comma 2 devono essere realizzate su adeguati supporti e attraverso una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.
L'articolo 8 del disegno di legge modifica alcune disposizioni relative alle attività di indagine svolte dalla polizia giudiziaria di propria iniziativa (libro V, titolo IV, del codice di procedura penale).
In particolare, il comma 1 interviene sull'articolo 352 del codice di rito, dedicato alle perquisizioni, inserendo il comma 1-bis, che consente agli ufficiali di polizia giudiziaria di procedere, fermi i presupposti fissati ai commi 1 e 2, alla perquisizione di sistemi informatici o telematici, anche se protetti da misure di sicurezza.
Il comma 2 interviene sull'articolo 353 del codice di rito, relativo alle acquisizioni di plichi o corrispondenza, apportando due modifiche: specificando che in caso di urgenza possa ricevere telefonicamente l'autorizzazione del pubblico ministero non solo all'apertura del plico ma anche all'«accertamento del contenuto» e che le ipotesi di sospensione dell'inoltro degli oggetti di corrispondenza di cui al comma 3 si applicano anche in riferimento a corrispondenza inoltrata per via informatica o telematica.
Il comma 3 aggiunge un periodo al primo comma dell'articolo 354 del codice di procedura penale, in tema di sequestro e accertamenti urgenti sui luoghi, le cose e le persone, specificando che quando l'attività di accertamento ha ad oggetto informazioni, programmi o dati informatici, gli ufficiali di polizia giudiziaria devono attivarsi affinché questi non siano alterati prevedendo anche, ove possibile, la loro duplicazione.
L'articolo 9 del disegno di legge novella l'articolo 132 del codice della privacy (decreto legislativo 30 giugno 2003, n. 196) relativo alla conversazione dei dati relativi al traffico telefonico e telematico da parte del fornitore del servizio, con finalità di accertamento e repressione dei reati, inserendo tre nuovi commi.
In base al nuovo comma 4-ter, il Ministro dell'interno o una serie di soggetti da lui delegati, possono ordinare, anche per rispondere a richieste proveniente da autorità straniere, ai fornitori e agli operatori di servizi informatici o telematici, di conservare e proteggere, per un massimo di 90 giorni (prorogabili a sei mesi) i dati relativi al traffico telematico, esclusi comunque i contenuti delle investigazioni finalizzate alla prevenzione di delitti particolarmente gravi. La disposizione, infatti, richiamando l'articolo 226 delle disposizioni di attuazione del codice di procedura penale, intende far riferimento ai delitti di terrorismo (articolo 407, comma 2, lettera a), n. 4), associazione a delinquere, associazione mafiosa, associazione finalizzata al traffico di stupefacenti o al contrabbando, tratta di persone, sequestro di persona a scopo di estorsione (articolo 51, comma 3-bis). Peraltro, subito dopo, la disposizione aggiunge che la stessa conservazione dei dati deve essere effettuata con finalità di «accertamento e repressione di specifici reati».Pag. 129
Il nuovo comma 4-quater stabilisce che il fornitore dovrà ottemperare alla richiesta, mantenendo il segreto relativamente all'ordine ricevuto e alle attività svolte. In caso di violazione dell'obbligo si applicano le sanzioni previste per la rivelazione del segreto d'ufficio (articolo 326 del codice penale).
Il nuovo comma 4-quinquies dispone che, in ogni caso, il provvedimento adottato dal Ministro dell'interno, o da un suo delegato, dovrà essere comunicato entro quarantotto ore al pubblico ministero del luogo di esecuzione per la convalida. In assenza di convalida, i provvedimenti assunti perdono efficacia.
In relazione alla disposizione in esame andrebbe valutata l'opportunità di sostituire la convalida del pubblico ministero con la convalida dell'autorità giudiziaria.
L'articolo 10, attraverso una modifica all'articolo 51 del codice di procedura penale, dispone che, per una serie di delitti elencati, le funzioni di pubblico ministero siano esercitate, nelle indagini preliminari e nei procedimenti di primo grado, dai magistrati della procura della Repubblica presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente.
Si tratta dei procedimenti per i seguenti delitti consumati o tentati: riduzione o mantenimento in schiavitù o servitù (articolo 600 del codice penale), prostituzione minorile (articolo 600-bis), pornografia minorile (articolo 600-ter), detenzione di materiale pornografico (articolo 600-quater), pornografia virtuale (articolo 600-quater), iniziative turistiche volte allo sfruttamento della prostituzione minorile (articolo 600-quinquies), accesso abusivo ad un sistema informatico o telematico (articolo 615-ter), detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici (articolo 615-quater), diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (articolo 615-quinquies), installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche (articolo 617-bis), falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (articolo 617-ter), intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (articolo 617-quater), installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (articolo 617-quinquies), falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (articolo 617-sexies), danneggiamento di informazioni, dati e programmi informatici (articolo 635-bis), danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (articolo 635-ter), danneggiamento di sistemi informatici o telematici (articolo 635-quater), frode informatica (articolo 640-ter), truffa del certificatore di firma elettronica (articolo 640-quinquies).
L'articolo 11 del disegno di legge individua l'autorità centrale richiesta dalla Convenzione per l'invio o la ricezione delle richieste di estradizione o di arresto provvisorio nel Ministro della giustizia e demanda al Ministro dell'interno, di concerto con il Ministro della giustizia, l'individuazione del punto di contatto per l'assistenza immediata.
L'articolo 12 prevede che la legge entri in vigore il giorno successivo alla sua pubblicazione.