La legge 15 febbraio 2012, n. 12 nel disciplinare nuove misure per il contrasto ai preoccupanti fenomeni di criminalità informatica prevede al primo comma un’importante modifica dell’art. 240 del c.p. introducendo la confisca dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies. In pratica tutte le tipologie di reati informatici introdotte dalle leggi n. 547/1993 e n. 48/2008.
L’art. 2 della legge 12/2012 introduce anche l’art. 86-bis del d.lgs. n. 271/1989 (norme di attuazione, di coordinamento e transitorie del codice di procedura penale) prevedendo che i beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale sono affidati dall'autorità giudiziaria in custodia giudiziale con facoltà d'uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia.
Inoltre è previsto che gli stessi beni e strumenti ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, possono essere assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l'uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici o ad altri organi dello Stato per finalità di giustizia.
Quindi per reati come: l’ accesso abusivo ad un sistema informatico o telematico; la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici; la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico; l’installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche; la falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche; l’intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche; l’installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche; la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche; il danneggiamento di sistemi informatici e telematici; il danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità; il danneggiamento di sistemi informatici o telematici; la frode informatica oltre alle sanzioni previste dalle specifiche disposizioni normative si aggiunge come ulteriore pena accessoria la confisca degli stessi beni che collegati all’esecuzione di fatti criminosi potrebbero essere nuovamente utilizzati per porre in essere un’attività criminosa.
Di conseguenza è evidente che la finalità di una simile disposizione si ravvisi proprio nella specifica esigenza di evitare che la disponibilità di cose funzionali o conseguenti al reato possa spingere nuovamente il reo a delinquere. Infatti, se fossero lasciate nella piena disponibilità del reo, le predette res potrebbero, certamente, costituire un incentivo alla commissione si ulteriori reati.
(Altalex, 28 febbraio 2012. Nota di Michele Iaselli. Vedi anche il volume Diritto e nuove tecnologie dello stesso autore e l'eBook I nuovi reati informatici di Mauro Lanzieri)


criminalità informatica | reati informatici | Michele Iaselli | 
LEGGE 15 febbraio 2012, n. 12
Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica. (12G0027)
La Camera dei deputati ed il Senato della Repubblica hanno approvato;
IL PRESIDENTE DELLA REPUBBLICA

Promulga

la seguente legge:

Art. 1

Modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati informatici
1. All'articolo 240 del codice penale sono apportate le seguenti modificazioni: a) al secondo comma, dopo il numero 1 e' inserito il seguente: «1-bis. dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies»; b) il terzo comma e' sostituito dal seguente: «Le disposizioni della prima parte e dei numeri 1 e 1-bis del capoverso precedente non si applicano se la cosa o il bene o lo strumento informatico o telematico appartiene a persona estranea al reato. La disposizione del numero 1-bis del capoverso precedente si applica anche nel caso di applicazione della pena su richiesta delle parti a norma dell'articolo 444 del codice di procedura penale».
Art. 2

Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione di reati informatici
1. Alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, dopo l'articolo 86 e' inserito il seguente: «Art. 86-bis. - (Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale). - 1. I beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale sono affidati dall'autorita' giudiziaria in custodia giudiziale con facolta' d'uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l'impiego in attivita' di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalita' di giustizia.
2. I beni e gli strumenti di cui al comma 1, ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, sono assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l'uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l'impiego in attivita' di contrasto ai crimini informatici ovvero ad altri organi dello Stato per finalita' di giustizia».
Art. 3
Destinazione dei beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale
1. All'articolo 9 della legge 16 marzo 2006, n. 146, dopo il comma 9 e' inserito il seguente: «9-bis. I beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale sono assegnati agli organi di polizia giudiziaria che ne abbiano avuto l'uso ai sensi del comma 9».
La presente legge, munita del sigillo dello Stato, sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.
Data a Roma, addi' 15 febbraio 2012.

NAPOLITANO

Monti, Presidente del Consiglio dei Ministri

Visto, il Guardasigilli: Severino

LAVORI PREPARATORI
Senato della Repubblica (atto n. 2271): Presentato dal Sen. Felice Casson ed altri il 12 luglio 2010. Assegnato alla 2ª Commissione (giustizia), in sede referente, il 28 luglio 2010 con pareri delle Commissioni 1ª e 5ª. Esaminato dalla 2ª Commissione, in sede referente il 3 e 9 novembre 2010. Assegnato nuovamente alla 2ª Commissione (giustizia), in sede deliberante, l'11 gennaio 2011 con pareri delle Commissioni 1ª e 5ª. Esaminato dalla 2ª Commissione, in sede deliberante, il 25 gennaio 2011; il 1° e 16 febbraio 2011; ed approvato il 2 marzo 2011.
Camera dei deputati (atto n. 4166): Assegnato alla II Commissione (giustizia), in sede referente, il 14 marzo 2011 con pareri delle Commissioni I, V, IX, X e XII. Esaminato dalla II Commissione, in sede referente, il 7 e 8 giugno 2011; il 31 agosto 2011; il 18 ottobre 2011; il 14 dicembre 2011. Esaminato in aula il 10 gennaio 2012 ed approvato, con odificazioni,l'11 gennaio 2012.
Senato della Repubblica (atto n. 2271-B): Assegnato alla 2ª Commissione (giustizia), in sede deliberante, il 19 gennaio 2012 con pareri delle Commissioni 1ª e 5ª. Esaminato dalla 2ª Commissione, in sede deliberante, il 25 gennaio 2012 ed approvato il 7 febbraio 2012.
 
Top