DDL - Ratifica della Convenzione d'Europa sulla criminalità informatica (Budapest, 23/11/2001) - Relazione

Disegno di legge recante: "Ratifica ed esecuzione della Convenzione d'Europa sulla criminalità informatica fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno"

Articolato

La criminalità informatica nei suoi aspetti sociali e giuridici attira, ormai da molti anni, oltre che l'attenzione dei mass media, quella dei criminologi e della dottrina giuridica, in particolare dei cultori del cd. diritto penale dell'informatica.
In prosieguo di tempo, sulla scia dell'espandersi della società dell'informazione, anche le organizzazioni internazionali ed i governi nazionali hanno cominciato ad occuparsi del fenomeno.
Pioniere in questo settore è stato, certamente, il Consiglio d'Europa, con due fondamentali Raccomandazioni, quella n. R.(89)9 sulla criminalità correlata all'elaboratore e quella n. R.(95)13 sui profili di procedura penale collegati alle tecnologie dell'informazione.
Il sempre più frequente ricorso alle tecnologie informatiche da parte della criminalità organizzata ha, infatti, convinto i Governi nazionali ad attuare una stretta cooperazione giudiziaria a livello internazionale, fondata anche sulla armonizzazione delle normative nazionali.
Proprio la consapevolezza della necessità di una lotta a livello internazionale contro la criminalità informatica è stata alla base della decisione del Consiglio d'Europa di costituire un Comitato di esperti che, in circa quattro anni di lavoro, ha elaborato la Convenzione per la lotta alla cybercriminalità, aperta alla firma a Budapest il 23 novembre 2002 ed entrata in vigore il primo luglio 2004.
La successiva attività della Commissione interministeriale incaricata di redigere la presente bozza di legge di ratifica si è, peraltro, informata nella redazione delle nuove norme, oltre che alle esigenze di tutela indicate nella Convenzione, alla attenta considerazione del rispetto dei diritti umani e del principio di proporzionalità, in conformità delle indicazioni contenute nell'articolo 15 della stessa Convenzione.
In particolare, nella redazione del disegno di legge in esame si è inteso salvaguardare il rispetto del principio di proporzionalità che, come più volte ribadito dalla Corte Costituzionale, in applicazione del “principio di uguaglianza, di cui all'art. 3, primo comma, della Costituzione, esige che la pena sia proporzionata al disvalore del fatto illecito commesso, in modo che il sistema sanzionatorio adempia nel contempo alla funzione di difesa sociale ed a quella di tutela delle posizioni individuali”. Ciò nella precisa consapevolezza della rilevanza dei valori tutelati e della necessità di evitare di configurare incriminazioni caratterizzate da livelli sanzionatori tali che, anche se presumibilmente idonei a realizzare le finalità statuali di prevenzione, avrebbero potuto produrre danni all'individuo ed alla società sproporzionatamente maggiori dei vantaggi ottenuti con la tutela dei beni e valori offesi dalle predette incriminazioni. In perfetta adesione alla rilevanza del principio di proporzionalità che costituisce, nella ricostruzione effettuata dalla Corte Costituzionale, uno dei parametri fondamentali per l'esercizio della potestà legislativa nella predeterminazione delle pene.
Si evidenzia, infine, che dal provvedimento in esame non derivano nuovi o maggiori oneri a carico del bilancio dello Stato e, pertanto, non si rende necessaria la prescritta relazione tecnica, ai sensi del comma 2 dell'articolo 11-ter della legge 468/78 e successive modificazioni.

 

CENNI GENERALI SUL CONTENUTO DELLA CONVENZIONE DI BUDAPEST

La Convenzione di Budapest sul cyber-crime è articolata in 4 capitoli (definizioni, misure da adottare a livello nazionale in tema di diritto sostanziale e processuale, cooperazione internazionale, clausole finali).
In particolare, la Convenzione prevede un certo numero di misure normative di diritto penale sostanziale che le parti devono adottare a livello nazionale, indicate negli articoli da 2 a 11.
Si tratta dell' accesso illegale, intenzionale e senza diritto, a tutto o parte di un sistema informatico (art. 2); delle intercettazioni illegali e cioè intercettazioni di dati informatici, intenzionali ed illecite, effettuate, mediante mezzi tecnici, durante trasmissioni non pubbliche (art. 3); dell'attentato all'integrità dei dati,(danneggiamento, cancellazione, deterioramento, alterazione e soppressione dei dati informatici) fatto intenzionalmente e senza diritto (art. 4); dell'attentato all'integrità dei sistemi, concretantesi in un impedimento grave al funzionamento di un sistema informatico, effettuato intenzionalmente e senza diritto mediante il danneggiamento, la cancellazione il deterioramento, l'alterazione e la soppressione dei dati informatici (art. 5); dell' abuso intenzionale e senza diritto di dispositivi (e cioè la produzione, la vendita, l'ottenimento per l'uso, l'importazione, la diffusione e altra forma di messa a disposizione,) compresi i programmi informatici, specialmente concepiti per permettere la commissione dei delitti sopraccitati, nonché di password o di codici di accesso o di sistemi analoghi che consentano di accedere a tutto o in parte ad un sistema informatico (art. 6).
Questa ultima disposizione reprime anche il semplice possesso di uno dei dispositivi o mezzi sopraccitati, purché sussista l'intenzione di usarli al fine di commettere uno dei reati più innanzi indicati.
E' da tener presente, peraltro, che il testo dell'articolo 4 (l'attentato all'integrità dei dati ) prevede la possibilità per le Parti di subordinare la punibilità del detto comportamento alla produzione di seri danni. La Convenzione prevede, inoltre, all''art. 7 la repressione delle falsificazioni informatiche, e cioè l'introduzione, l'alterazione, la cancellazione, la soppressione intenzionale e senza diritto, di dati informatici non autentici con l'intenzione che essi siano usati ai fini legali come se fossero autentici.
E' prevista anche la repressione della frode informatica, e cioè il fatto di causare intenzionalmente e senza diritto un pregiudizio patrimoniale ad altri (art. 8).
Altra importante infrazione prevista dalla Convenzione è quella relativa alla produzione, intenzionale ed illecita, mediante un sistema informatico, di materiale pornografico minorile, nonché l'offerta o messa a disposizione, diffusione o trasmissione o procacciamento per sé o altri o possesso di siffatto materiale (art. 9).
La Convenzione prevede, poi, l'infrazione legata agli attentati alla proprietà intellettuale ed ai delitti commessi deliberatamente a livello commerciale mediante sistemi informatici. Infine, per tutti i tipi di reati sopraccitati, tranne quelli previsti dall'art. 2, dall'art. 9 lettera b ed e), sono previste anche la repressione del tentativo, il concorso nel reato e la responsabilità (penale, civile o amministrativa) delle persone giuridiche, quando detti reati siano commessi da una persona fisica esercitante poteri direttivi nel loro ambito. Nella Convenzione è stabilito, inoltre, che le sanzioni da adottare da parte degli Stati devono essere effettive, proporzionate, dissuasive e comprendenti anche pene detentive.
La seconda parte della Convenzione ( articoli da 16 a 22 ) prevede le misure procedurali che riguardano il perseguimento dei reati dinanzi citati, cioè la comunicazione rapida dei dati immagazzinati, compresi quelli relativi al traffico e la loro pubblicazione, l'ordine di esibizione, la perquisizione ed il sequestro dei dati informatici, la raccolta in tempo reale dei dati di traffico, l'intercettazione del contenuto dei dati e infine le misure giurisdizionali.
La terza e quarta parte della Convenzione in oggetto prevedono, infine, le norme di coordinamento in tema di cooperazione internazionale e le clausole finali. Il capitolo relativo alla cooperazione internazionale prevede le disposizioni relative alla estradizione (art. 24), all'assistenza giudiziaria (art. 25), alla informazione spontanea (art. 26), alla procedura relativa alla domanda di assistenza in assenza di accordi internazionali applicabili (art. 27), la riservatezza delle informazioni e le restrizioni nella loro utilizzazione (art. 28), l'assistenza in materia di misure provvisorie (art.29), la divulgazione rapida dei dati conservati (art.30), l'assistenza concernente l'accesso ai dati immagazzinati (art. 31), l'accesso tranfrontaliero ai dati immagazzinati con il consenso o accessibili al pubblico ( art. 32), l'assistenza nella raccolta in tempo reale dei dati relativi al traffico (art. 33), l'assistenza in materia di intercettazione dei dati relativi al contenuto ( art. 34), la rete 24/7 ( art.35).
Per concludere è da dire che i tre principi fondamentali relativi alla cooperazione internazionale vengono fissati dall'art. 23. In primo luogo, le parti devono cooperare le une con le altre nella misura più larga possibile; in secondo luogo la cooperazione delle estendersi a tutte le infrazioni penali legate a sistemi o dati informatici, così come alla raccolta delle prove sotto forma elettronica; in terzo luogo la cooperazione deve tener conto dell'applicazione degli strumenti internazionali pertinenti relativi alla cooperazione internazionale in materia penale e agli accordi fondati su legislazioni uniformi o reciproche e del loro diritto nazionale Il capitolo 4° della Convenzione prevede,come già detto, le clausole finali (relative alla firma, alla entrata in vigore -occorre la ratifica di almeno 5 Stati, dei quali almeno 3 facenti parte del Consiglio d'Europa- ( art. 36 ), alle modalità di adesione alla Convenzione (art. 37), all'applicazione territoriale (art. 38), agli effetti della Convenzione ( art. 39 ). A questo proposito l'articolo in questione precisa che oggetto della Convenzione è quello di completare i trattati o gli accordi multilaterali o bilaterali applicabili tra le parti, prevedendo che, in ogni caso, laddove le Parti stabiliscano le loro relazioni concernenti la materia oggetto della Convenzione in modo differente da quello in essa prevista, esse lo dovranno fare in modo non incompatibile con gli obblighi e principi dell'attuale Convenzione.
Il successivo articolo (art. 40), prevede le dichiarazioni che le parti possano fare al momento della firma o del deposito della ratifica o in relazione ad eventuali clausole supplementari quali quelle previste dagli artt. 2, 3, 6 paragrafo 1b, 7, 9 paragrafo 3c, 27 e 9c. Gli articoli successivi prevedono la cd. Clausola Federale (diretta appunto agli Stati federali ), la possibilità delle riserve già indicate dai precedenti articoli (art. 42), la regolamentazione o il ritiro delle riserve (art. 43), gli emendamenti (art. 44), il regolamento delle eventuali controversie (art. 45), le modalità della consultazione periodica delle Parti al fine di facilitare l'uso e la messa in opera della Convenzione e di scambiare informazioni sulle novità politiche, giuridiche o tecniche nel settore della criminalità informatica e nella raccolta delle prove elettroniche, la denuncia della Convenzione (l'art. 46) ed infine le forme della notificazione da parte del Segretario Generale (art. 48).

 

MISURE DI DIRITTO SOSTANZIALE

Preliminarmente, deve essere sottolineato come l'Italia sia stato uno dei primi paesi europei a varare una legge organica, la n. 547 del 23 dicembre 1993, in tema di delitti informatici.
Successivamente a questa sono entrate in vigore altre leggi, relative a specifici settori, volte a reprimere i comportamenti illeciti di pirateria informatica (decreto legislativo 29.12.1992, n. 518, modificato, da ultimo con la legge 18.8.2000 n. 248), a garantire la protezione dei dati personali (legge 31.12.1996 n. 675 e successive modifiche) a contrastare la detenzione, lo scambio ed il commercio di materiale pedopornografico in rete (legge 3.8.1998 n. 269) e ad estendere ai fenomeni di pedopornografia virtuale l'ambito di applicazione delle norme incriminatici introdotte dalla legge 3.8.1998 n. 269 (legge 6 febbraio 2006, n. 38).
Alla luce di ciò, la portata dell'adeguamento normativo da realizzare, ai fini della ratifica della Convenzione, nel settore del diritto penale sostanziale è risultata modesta, essendo, in molti casi, già in vigore una disciplina esaustiva, addirittura più incisiva di quella richiesta dalle disposizioni della Convenzione.
Peraltro, si è, comunque, ritenuto opportuno procedere all'integrazione o alla modifica di alcune disposizioni del codice penale, per considerazioni legate, da un lato, alla esigenza di una migliore collocazione sistematica, dall'altro, all'insorgere di nuove problematiche che avevano determinato l'inadeguatezza delle originarie forme di tutela.
In questa ottica deve essere valutata la decisione di modificare il testo dell'articolo 635 bis del codice penale, introducendo, contestualmente, gli articoli 635ter e 635 quater. Ciò in funzione, sia di una esigenza di simmetria rispetto alla sistematica della Convenzione, che distingue nettamente il danneggiamento dell'integrità dei dati dal danneggiamento dell'integrità del sistema e disciplina le due ipotesi in distinti articoli (il 4 ed il 5), sia dell'opportunità di introdurre una disciplina penale differenziata a seconda che l'oggetto della tutela (informazioni, dati e programmi informatici) abbia, o meno, rilevanza a fini pubblicistici.
Nella stessa prospettiva minimalista, si è deciso di conservare per i reati di falso l'impostazione accolta dal legislatore del 1993 che, attraverso l'equiparazione del documento informatico agli atti pubblici ed alle scritture private, aveva permesso di estendere le tradizionali ipotesi di reato ai casi in cui ne fosse oggetto un documento informatico.
Peraltro, in considerazione della sopravvenuta inadeguatezza della definizione di documento informatico, inteso come “supporto informatico contenente dati od informazioni aventi efficacia probatoria o programmi destinati ad elaborarli”, si è deciso di accogliere, anche ai fini penali, la più ampia e corretta nozione di documento informatico, già contenuta nel d.p.r. 10 novembre 1997 n. 513, come «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti», abrogando il secondo periodo dell'art. 491 bis.
In questa stessa prospettiva è sembrata opportuna anche l'introduzione di un articolo 495 bis c.p., volto a sanzionare penalmente chi renda false dichiarazioni o attestazioni, concernenti l'identità o lo stato o altre qualità della propria o dell'altrui persona, al certificatore.
Il disegno di legge introduce pure una nuova figura di truffa che ha come soggetto attivo il certificatore di firma elettronica che, violando gli obblighi di cui all'articolo 32 del decreto legislativo 7 marzo 2005, n. 82, procuri a sé od altri un ingiusto profitto con altrui danno. La disposizione è apparsa necessaria in quanto, sebbene l 'art. 640-ter C.P. incrimini già la frode informatica, per la ricorrenza di questo specifico reato appaiono necessarie condotte di alterazione del funzionamento di un sistema informatico ovvero di intervento senza diritto su dati,informazioni o programmi che potrebbero, nel caso dell'attività di certificazione, non ricorrere.
Peraltro, la nuova incriminazione appare incentrata non solo sulla semplice violazione degli obblighi del certificatore qualificato ed accreditato (già sanzionata civilmente dalla lettera d) del primo comma dell'articolo 30 del codice dell'amministrazione digitale), ma anche sulla effettiva ricorrenza di un ingiusto profitto con altrui danno.
Altro elemento significativo della legge di autorizzazione alla ratifica della Convenzione è rappresentato dall'ampliamento, ai fini penali, della nozione di pornografia infantile e dalla ricomprensione, nell'ambito della stessa, del materiale pornografico che ritragga o rappresenti persone con sembianze di minori, come soggetti efebici o comunque di aspetto adolescenziale, nonché realistiche immagini virtuali di minori.
Secondo la Convenzione, infatti, deve essere criminalizzato anche il possesso, la produzione, la distribuzione e la divulgazione di tali immagini, potendo queste, che pure non rappresentano soggetti reali o comunque minori di età, essere utilizzate per incitare a compiere o a partecipare ad attività vietate dalla legge.
Tale disposizione ha già trovato attuazione, peraltro, a seguito dell'introduzione nel nostro ordinamento dell'articolo 4 della legge 6 febbraio 2006, n. 38.
Le modifiche interessanti l'articolo 615 quinquies c.p. sono state motivate, invece, dall'esigenza di adeguare perfettamente alle disposizioni della Convenzione il dettato di tale norma. In particolare, all'estensione sotto il profilo oggettivo della portata della norma, ha fatto riscontro la riformulazione dell'elemento soggettivo richiesto nei termini del dolo specifico.
Infine, l'introduzione di un articolo 25 septies nel corpo del decreto legislativo 8 giugno 2001, n. 231 risponde all'esigenza di introdurre forme di responsabilità penale per le persone giuridiche anche con riferimento ai reati informatici più gravi.

MISURE DI DIRITTO PROCESSUALE

In relazione ai reati previsti dagli articoli da 2 a 11 e ad ogni altro reato commesso per mezzo di sistemi informatici, nonché ai fini della raccolta di prove elettroniche in ordine a qualunque tipo di reato, la Convenzione sul cyber-crime richiede, sul piano procedurale, che ciascuna Parte aderente disponga all'interno del proprio ordinamento:

  • di misure coattive per la conservazione rapida - per un periodo di tempo non superiore a 90 giorni, ma prorogabile, ed in regime di segretezza - di specifici dati elettronici, compresi i dati relativi al traffico, immagazzinati per mezzo di un sistema informatico [art. 16 della Convenzione];
  • di misure strumentali all'utile applicazione delle misure di cui al punto precedente [art. 17];
  • di misure coattive che consentano di acquisire la cognizione sia di specifici dati informatici, che siano in possesso o sotto il controllo di qualunque persona, immagazzinati in un sistema informatico o su un supporto informatico, sia di dati relativi agli abbonati, che siano in possesso o sotto il controllo di un fornitore di servizi; intendendosi per “dati relativi agli abbonati” ogni tipo di informazione, anche non in forma di dati informatici, riferita agli abbonati e diversa dai dati relativi al traffico o al contenuto, che permetta di accertare una serie di ulteriori dati [art. 18];
  • della possibilità di effettuare perquisizioni o comunque accessi nei confronti di sistemi e supporti informatici e di dati informatici, nonché di estendere rapidamente la perquisizione o l'accesso ad altri sistemi informatici, qualora questi ultimi siano situati nel territorio nazionale e i dati in essi immagazzinati siano legalmente accessibili dai primi [art. 19];
  • della possibilità di sequestrare (confiscare) o comunque acquisire dati, supporti e sistemi informatici oggetto di perquisizione o accesso, con adozione di connesse misure finalizzate ad assicurare la conservazione, la non alterazione e l'inaccessibilità dei dati informatici [art. 19];
  • di misure coattive per ottenere, dalle persone che ne dispongano, le informazioni necessarie ai fini delle perquisizioni e degli accessi di cui sopra [art. 19];
  • di misure che consentano la raccolta o la registrazione in tempo reale, in regime di segretezza, di dati relativi al traffico concernenti specifiche comunicazioni, effettuate attraverso un sistema informatico [art. 20]; l'applicazione di tali misure può anche essere limitata, attraverso una riserva, a taluni tipi di reati, indicati nella riserva medesima, purché questi reati non risultino meno numerosi di quelli ai quali, ai sensi del diritto interno, sono applicabili le misure di cui al punto seguente [art. 14];
  • di misure che consentano, in relazione a gravi reati determinati da ciascuno Stato, la raccolta o la registrazione in tempo reale, in regime di segretezza, di dati relativi al contenuto di specifiche comunicazioni effettuate attraverso un sistema informatico [art. 21].

Le misure in questione debbono essere oggetto di istituti di garanzia ai fini della salvaguardia dei diritti umani e delle libertà fondamentali, con riferimento, in particolare, alla Convenzione del Consiglio d'Europa per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali (1950) e al Patto internazionale sui diritti civili e politici delle Nazioni Unite (1966).
Tali istituti di garanzia debbono comprendere, fra l'altro, compatibilmente e coerentemente con la natura di ciascun tipo di misura, forme di controllo giudiziario sui presupposti di adozione della misura, nonché limitazioni al campo di applicazione e alla durata delle varie misure [art. 15].
Posto, come si è già notato, che la stipula della Convenzione sul cyber-crime da parte degli Stati aderenti è finalizzata alla realizzazione di un “livello minimo comune” di capacità di contrasto ai fenomeni criminali che ne sono oggetto, ma non esclude che ciascuno Stato possa continuare a disporre di misure ancora più incisive e/o restrittive di quelle richieste dalla Convenzione stessa, il criterio seguito per l'elaborazione delle norme di attuazione della Convenzione nell'ordinamento italiano è stato quello di limitarsi agli interventi strettamente necessari ad assicurare che nel sistema processuale penale siano disponibili tutte le misure sopra richiamate, previste dalle disposizioni della Convenzione, con i relativi istituti di garanzia. Si è operato, di conseguenza, su due piani convergenti:

 

1) integrazione di talune disposizioni del codice di procedura penale - che già disciplinano misure di indagine corrispondenti a quelle previste dalla Convenzione - attraverso riferimenti espliciti e specifici alle realtà informatiche e telematiche, al fine di adeguare la formulazione testuale delle norme processuali alle esigenze applicative in ambito informatico;
2) inserimento ex novo di disposizioni procedurali che disciplinano misure richieste dalla Convenzione attualmente non presenti nell'ordinamento interno, con relativi istituti di garanzia; è il caso dell'articolo 9 del disegno di legge, che introduce i commi 4 ter, quater e quinquies dell'articolo 132 del Decreto legislativo 30 giugno 2003, n. 196 con cui si introduce, tra l'altro, nell'ordinamento italiano la conservazione “in via di urgenza” dei dati relativi al traffico telematico.

 

Appare utile evidenziare che mentre l'ordine di intervento sub 2) innova l'ordinamento dal punto di vista dei contenuti normativi, le novelle di cui al punto 1) consistono in un adeguamento prevalentemente “lessicale” delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico, che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti procedurali che ne sono interessati.
In questa seconda traccia di intervento, prevalentemente formale, si collocano le integrazioni apportate:

  • all'art. 244, comma 2: inserimento di un riferimento espresso ai sistemi informatici o telematici con riguardo alla possibilità, per l'autorità giudiziaria, di disporre, in sede di ispezione, rilievi e altre operazioni tecniche;
  • all'art. 247: introduzione di un comma 1-bis, che prevede esplicitamente che la perquisizione può avere ad oggetto sistemi informatici e telematici, ancorché protetti da misure di sicurezza;
  • all'art. 248, comma 2: precisazione che nel novero di ciò che può essere oggetto di esame presso le banche, da parte dell'autorità giudiziaria o degli ufficiali di polizia giudiziaria, senza necessità di ricorrere alle forme della perquisizione, sono compresi anche i dati, le informazioni ed i programmi informatici;
  • all'art. 254, commi 1 e 2: parziale riformulazione del comma 1, tesa ad aggiornare le nozioni e le locuzioni ivi ricorrenti ai mutamenti intervenuti, nel corso di oltre un decennio, negli assetti organizzativi e funzionali dei servizi di corrispondenza e all'avvento della “posta elettronica”; nel comma 2, poi, attesa soprattutto la diversa struttura materiale della corrispondenza telematica rispetto a quella cartacea, la precisazione mirante a garantire che questa non solo non venga aperta o conosciuta, ma anche semplicemente alterata;
  • all'art. 256, comma 1: precisazione che nel novero di ciò che deve essere consegnato, su richiesta, all'autorità giudiziaria da parte delle persone soggette a segreto professionale, nonché dei pubblici ufficiali, dei pubblici impiegati e degli incaricati di un pubblico servizio, sono compresi anche i dati, le informazioni ed i programmi informatici ;
  • all'art. 259, comma 2: precisazione dei contenuti dell'obbligo di custodia quando le cose sequestrate sono costituite da dati, informazioni o programmi informatici;
  • all'art. 260, commi 1 e 2: precisazione, nel comma 1, che l'imposizione del vincolo del sequestro può essere evidenziata, in relazione alla nature delle cose sequestrate, anche con mezzi elettronici o informatici; indicazione, nel comma 2, delle modalità con cui procedere all'estrazione di copia e alla conservazione degli originali quando si tratta di sequestro di dati, informazioni e programmi informatici;
  • all'art. 352: introduzione di un comma 1-bis, che prevede esplicitamente che la perquisizione d'iniziativa degli ufficiali di polizia giudiziaria può avere ad oggetto sistemi informatici e telematici, ancorché protetti da misure di sicurezza;
  • all'art. 353, commi 2 e 3: adeguamento della formulazione delle norme in relazione alle medesime esigenze già riferite con riguardo all'art. 254 ed in modo da mantenere il parallelismo fra tali due articoli;
  • all'art. 354, comma 2: precisazione delle attività che gli ufficiali di polizia giudiziaria hanno il potere di compiere, nell'ambito degli accertamenti urgenti conseguenti alla commissione di un reato, al fine di assicurare la conservazione di dati, informazioni e programmi informatici e di sistemi informatici e telematici, nonché di impedirne l'alterazione e l'accesso, fermo, in ogni caso, il potere di sequestro.

Nella medesima prospettiva si dispone, inoltre, l'inserimento di un art. 254-bis, destinato a disciplinare le modalità di acquisizione dei dati oggetto di sequestro presso fornitori di servizi informatici e telematici o di telecomunicazioni, al fine di evitare turbative alla regolare fornitura di detti servizi.
Con l'introduzione, poi, dei nuovi commi 4 ter, quater e quinquies dell'articolo 132 del Decreto legislativo 30 giugno 2003, n. 196 si è inteso prevedere, come già notato, un provvedimento che, conformemente a quanto richiesto dalla Convenzione, permetta il “congelamento” temporaneo ed urgente di dati.
Infine con l'articolo 10 si è disposto l'inserimento di un comma 3 quinquies nell'articolo 51 del codice di procedura penale per concentrare la competenza per i reati informatici presso gli uffici di procura distrettuali. Ciò al fine di facilitare il coordinamento delle indagini e la formazione di gruppi di lavoro specializzati in materia.

GIURISDIZIONE, COOPERAZIONE INTERNAZIONALE, RISERVE E DICHIARAZIONI.

In questo settore la norma di riferimento è rappresentata dall'articolo 696 c.p.p., in base al quale le norme delle Convenzioni internazionali in vigore per lo Stato sono di diretta applicazione.
Da ciò deriva che, in linea generale, non occorre introdurre nell'ordinamento norme che le riproducano. D'altra parte, l'apparato normativo contenuto nel Libro XI del c.p.p. – più volte aggiornato in attuazione di strumenti internazionali sottoscritti dal nostro Paese – è perfettamente idoneo ad attuare le disposizioni di cooperazione internazionale contenute nella Convenzione, tanto più che si tratta di disposizioni di tipo tradizionale, comuni a molte altre convenzioni. Lo stesso può dirsi per gli articoli in materia di giurisdizione, con riferimento al nostro codice penale.
Per motivi di chiarezza la Commissione ha, peraltro, deciso di indicare in questa relazione, oltre che le nuove disposizioni introdotte con la legge di autorizzazione alla ratifica, le principali corrispondenze tra le disposizioni della Convenzione in materia di giurisdizione e cooperazione internazionale e la nostra normativa interna .

  • Giurisdizione
    L'art. 22,1,a) della Convenzione è attuato dall'art. 6 c.p.; l'articolo 22,1 c) è attuato dagli artt. 7,8,9 c.p.; l'articolo 22, 3 dall'articolo 9 ultimo comma e 10 n. 3 c.p.
  • Estradizione
    Gli artt. 24,1,2, 3,4 e 5 della Convenzione non richiedono l'introduzione di norme di diritto interno; l'art. 24, 6 è già attuato dagli articoli 9 e 10 c.p.
    In attuazione dell'art. 24, paragrafo 7 Convenzione è stato, invece, necessario introdurre una disposizione, contenuta nell'articolo 11 comma 1 della legge, per individuare l'Autorità responsabile ( il Ministro della Giustizia) per le richieste di estradizione avanzate in base alla Convenzione, ove non esistano tra le parti trattati di mutua assistenza.
     
  • Assistenza giudiziaria
    L'art.25 1,2,3 della Convenzione non necessita di attuazione; lo stesso può dirsi per l'art. 25,4 : invero, la natura fiscale dell'offesa non costituisce, ai sensi dell'articolo 724,5 c.p.p., base per il rifiuto di una domanda di assistenza.
    L'art.25,5 riproduce un principio già acquisito dalla giurisprudenza in materia di “identità del fatto”; l'art. 27, 3 della Convenzione è compatibile con l'articolo 725, comma 2 c.p.p. sulla esecuzione delle rogatorie, così come l'articolo 27, 4,5,6,7 è compatibile con art. 724,5 c.p.p. L'articolo 28 contiene una disposizione comune a molti trattati, già attuati nel nostro ordinamento.
    L'art. 27, 9 prevede – in caso di urgenza- la possibilità di trasmissione diretta delle rogatorie tra autorità giudiziarie, e non richiede norme di esecuzione, poiché nel nostro ordinamento tale possibilità non è esclusa, ed anzi ad essa si ricorre in base a numerosi trattati di cui l'Italia è Parte. La Commissione non ha ritenuto di avvalersi della possibilità di dichiarare, al momento del deposito dello strumento di ratifica, che le domande vadano comunque rivolte all'Autorità centrale.
    Invero, in considerazione della natura dei reati oggetto della convenzione, è sembrato opportuno favorire la rapidità di cooperazione nelle indagini.
    Anche in relazione all'articolo 27,2 a) della Convenzione, come già in materia di estradizione, è stato necessario introdurre una disposizione, contenuta sempre nell' articolo 11 della legge, che designa l'Autorità competente (il Ministro della Giustizia)
    . La relativa dichiarazione verrà depositata assieme allo strumento di ratifica.
  • Assistenza giudiziaria in materia di misure provvisorie
    In relazione all'articolo 29 sulla conservazione rapida dei dati informatici, nonché all'articolo 30 sulla divulgazione rapida dei dati, non occorre introdurre nuove disposizioni in considerazione delle modifiche che sono state attuate sul piano interno.
  • Assistenza in materia di poteri d'investigazione
    L'articolo 31 della Convenzione è attuato dagli articoli 737 e 737 bis c.p.p.
    Quanto all'articolo 32, sembra pacifica la possibilità per chiunque di accedere a dati pubblici ovvero a dati messigli a disposizione da chi è autorizzato a divulgarli. I dati così ottenuti verranno utilizzati secondo le norme esistenti in materia di utilizzabilità della prova.
  • Rete
    In ossequio all' articolo 35 della Convenzione, ogni Stato parte dovrà designare un punto di contatto per gli scopi indicati nell'articolo stesso. E' stata, pertanto, introdotta una disposizione che stabilisce che spetti al Ministro della giustizia, di concerto con il Ministro dell'Interno, individuare il punto di contatto.
    Per quanto concerne i compiti assegnati al punto di contatto dall'articolo 35 della Convenzione,va sottolineato che – per quanto concerne i compiti attinenti le richieste di assistenza giudiziaria, essi saranno limitati alla facilitazione delle richieste stesse, esclusa la diretta applicazione. Nel nostro ordinamento, infatti, spetta esclusivamente al Ministro della Giustizia dar seguito alle rogatorie.
  • Riserve
    Tra le riserve consentite dall'articolo 42 della Convenzione, si è ritenuta necessaria l'apposizione di quella prevista dall'articolo 29 comma 4 del trattato. In base a tale disposizione, ove uno stato richieda la doppia incriminabilità come condizione per dar corso ad una richiesta di assistenza giudiziaria di conservazione, sequestro ecc. dei dati, esso può riservarsi il diritto di negare l'assistenza, nel caso in cui il requisito della doppia incriminabilità non sia integrato in relazione a reati diversi da quelli previsti dagli articoli da 2 ad 11 della Convenzione.
    Poiché l'articolo 724 comma 4 b) c.p.p. prevede appunto il requisito della doppia incriminabilità come condizione generale per l'esecuzione delle rogatorie, la riserva corrispondente dovrà essere apposta dallo Stato italiano all'atto del deposito dello strumento di ratifica.


Dal presente provvedimento non derivano nuovi o maggiori oneri a carico del bilancio dello Stato e pertanto non è stata redatta la relativa relazione tecnica .