Il sequestro e la confisca dei beni informatici e telematici: le conseguenze della Legge Casson sulla criminalità informatica. Si applica ad Anonymous ma non alla Parmalat.

Approvata la   Legge 15 febbraio 2012, n. 12 denominata   “Norme in materia di misure per il contrasto ai fenomeni di criminalita’ informatica”,   proposta come primo firmatario dal senatore Felice Casson che, di fatto,  in occasione dalla Commissione di un reato che abbia a che fare con l’informatica e la telematica, assegna i beni sequestrati e/o confiscati al Pubblico Ministero, al Giudice o alle forze di polizia.

 Ne avevo già scritto qui  nel marzo 2011,  quando il DDL  era in fase embrionale.

 La norma, che prevede un sistema di acquisizione di beni provenienti da reato direttamente agli organi che sono deputati ad eseguire le misure,  certifica in maniera incontrovertibile il grave grado di crisi di strumenti e di risorse, che affligge il pianeta giustizia.

 Si tratta infatti non di una legge di principi o di affermazioni o anche solo  di modifiche alla normativa in tema di reati informatici, ma di “contromisure” nella quale la criminalità informatica ha ben poco a che vedere.

 Le contromisure si sostanziano nell’attribuzione ai nostri organi di indagine di beni e strumenti informatici sequestrati nel corso di un indagine, prima che venga accertata l’esistenza di un reato.

 Più che di contromisure alla criminalità informatica i redattori della norma, avrebbero forse dovuto chiamarle contromisure alla carenza di beni e mezzi a disposizione dei nostri uffici pubblici.

 E’ vero nei nostri Tribunali mancano le stampanti, i software, i computer e spesso i Giudici sono costretti a lavorare da casa perché mancano negli uffici anche le cose basilari come la carta su cui stampare.

 Quando finisce un Toner per la stampante le trafile sono talmente lunghe che i nostro organi investigativi preferiscono pagarsi le cose da sé, piuttosto che sottoporsi ad umilianti richieste.

 E’ vero, le nostre forze di polizia non hanno nemmeno più la benzina per far muovere le volanti o le gazzelle ( e non dico le macchine blu che, non si capisce perché la benzina la trovino sempre) ed in queste condizioni è veramente impossibile lavorare.

 Ma che in casi selezionati dal Parlamento non si sa bene in base a quale valutazione e a quale grado di pericolosità sociale e di graduazione dei reati, chi esegue le misure cautelari o chi deve giudicare di esse, si prenda direttamente i beni, prima dell’accertamento definitivo dell’esistenza  di un  reato, mi sembra forse un po’ eccessivo.

  L’elenco dei reati non lascia capire ad esempio perché si sia scelto un tipo di reato anziché un altro.

 Si va dai reati informatici veri e propri come l’accesso abusivo a sistema informatico alla frode informatica, fino alla violazione di marchio – la violazione di marchio-  e perché?  E perché non ad esempio la violazione del copyright?

Perché non ad esempio i reati di bancarotta fraudolenta che sempre più si realizzano con la distruzione dei supporti informatici che contengono le scritture contabili.

E perché non i reati finanziari e bancari legati a fenomeni di riciclaggio internazionale, ( il cd cyberlaundering)  che avvengono sempre più attraverso la rete?

 Il plagio si ma la Corruzione no, e perché?

La norma si applicherà per esempio alle incursioni di Anonymous da chiunque effettuate , ma non ai nuovi casi Parmalat.

 Al netto di fenomeni distorsivi che potrebbero portare realtà aziendali con parecchi computer ad essere oggetto di attenzioni più severe, vediamo cosa può succedere in base alla nuova legge:

 Caso 1. Detesto la mia azienda concorrente.

Faccio un esposto all’autorità giudiziaria ( o di polizia) nel quale segnalo che da quell’azienda ( che ha un IP fisso uguale per tutti i PC connessi a internet)  che sono, che so io, 50 o 100 è stato scaricato un file pedopornografico oppure semplicemente si è fatto accesso all’anagrafe di un Comune .

Come si fa a sapere da quale PC è  stato commesso il reato?

Non si sa, per il momento.

E non si sa quindi se la società è direttamente responsabile della commissione del reato.

Intanto però tutti i PC vengono sequestrati.

Fatto realmente avvenuto, peraltro.

 Caso 2. Detesto qualcuno. Faccio un esposto in cui dichiaro che nel posto di lavoro questo qualcuno ha avuto accesso alla banca dati della motorizzazione senza averne titolo, solo perché un amico ha dato a questo signore la password.

Gli organi di  polizia giudiziaria sequestrano  il pc e lo forniscono all’Amministrazione che lo richiede in custodia gratuita fino alla fine del processo che avviene a distanza di anni. Questo signore ha perso tutto il suo lavoro.

 Tutto ciò prima che venga accertata in alcun modo la commissione del reato, si ricordi.

Fulvio Sarzana

www.fulviosarzana.it
Studio Legale Roma Sarzana & Associati
Share Button

Tags: , , , , , , , , , ,

This entry was posted on mercoledì, febbraio 29th, 2012 at 15:05 and is filed under Blog. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

avatar
 
Loading Facebook Comments ...

Leave Reply

*
= 5 + 3

Moderazione dei commenti attiva. Il tuo commento non apparirà immediatamente.