Ieri sono state approvate dalla Commissione Giustizia del Senato le nuove norme per la lotta ai crimini informatici che prevedono la possibilità per le forze dell’ordine di usufruire degli strumenti sequestrati a chi a commesso crimini informatici per contrastare la commissione di ulteriori reati.
Le disposizioni approvate passeranno ora all’esame della Camera.
Le disposizioni contenute nel Disegno di legge N. 2271 a firma del senatore Casson, sono in realtà molto estensive e consentono la confisca delle strumentazioni informatiche e telematiche in quanto “cose pertinenti al reato”.
Vale la pena seguire il ragionamento seguito dai presentatori della norma nella relazione di accompagnamento allo stesso disegno di legge.
“In questo quadro va evidenziato come nelle indagini in materia di criminalità informatica ci si sia trovati spesso di fronte a beni suscettibili di confisca ai sensi dell’articolo 240, comma primo del codice penale in quanto «cose pertinenti al reato». Tale disposizione ha creato però alcuni problemi poiché, trattandosi di beni informatici o telematici (computer fissi ma soprattutto portatili, cellulari di ultima generazione utilizzati per le connessioni ad internet, supporti di archiviazione di informazioni o di programmi informatici ed altro) di un certo valore ma, allo stesso tempo, soggetti a rapido deprezzamento il loro prolungato non uso ha condotto alla perdita del loro valore intrinseco. Si consideri, inoltre, che siamo di fronte a beni non deperibili il cui uso non inciderebbe sul loro valore estrinseco ed anche in caso di sentenza di assoluzione, non precluderebbe una loro restituzione agli aventi diritto. Oggi, in assenza di adeguate dotazioni d’ufficio, poliziotti, carabinieri e finanzieri mandano avanti le indagini anche grazie a qualche computer comprato di tasca propria (sul quale peraltro non possono utilizzare i programmi dell’ufficio perché il loro caricamento non è autorizzato su computer non dell’amministrazione), o usufruiscono di vecchi modelli in via di rottamazione concessi per poco tempo in comodato d’uso dalle società che forniscono alle forze dell’ordine i materiali per le intercettazioni telefoniche.
In tale situazione si ritiene necessario prevedere per legge una destinazione dei suddetti beni a soggetti istituzionalmente interessati al loro riutilizzo per finalità meritevoli di tutela, sulla falsariga della legislazione già esistente in materia di beni sequestrati nell’ambito di attività di contrasto alla pedopornografia (l’articolo 9 della legge 16 marzo 2006 n. 146 prevede, quali beneficiari del materiale o dei beni sequestrati, gli organi di polizia giudiziaria che ne facciano richiesta per l’impiego di attività di contrasto alla pedopornografia), al contrabbando (il testo unico delle disposizioni legislative in materia doganale, di cui al decreto del Presidente della Repubblica 23 gennaio 1973, n. 43, prevede, quali possibili beneficiari dei beni mobili, compresi quelli iscritti in pubblici registri, delle navi, delle imbarcazioni, dei natanti e degli aeromobili sequestrati, gli organi di polizia che ne facciano richiesta per l’impiego in attività di polizia, ovvero altri organi dello Stato o altri enti pubblici non economici, per finalità di giustizia, di protezione civile o di tutela ambientale), al traffico di droga o alla prevenzione e repressione dell’immigrazione clandestina, nonché, con le previsioni dell’ultimo «pacchetto sicurezza» (decreto-legge 23 maggio 2008, n. 92, convertito, con modificazioni, dalla legge 24 luglio 2008, n. 125, decreto-legge 23 febbraio 2009, n. 11, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38, e legge 15 luglio 2009, n. 94), in materia di beni sequestrati con misura di prevenzione patrimoniale ai sensi della normativa antimafia.
Si impone pertanto una modifica legislativa in grado di incidere, in maniera positiva, sul vigente assetto normativo in materia di contrasto alla criminalità informatica, anche al fine di colmare quel divario tecnologico da più parti denunciato e al fine di restituire incisività all’azione investigativa ed efficacia alla tutela dei diritti delle persone offese.
Il presente disegno di legge si compone di tre articoli. L’articolo l apporta alcune modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione dei reati informatici. L’innovazione è riferita ai soli reati informatici previsti dal codice penale ricomprendendo, oltre alle ipotesi indicate dalla legge n. 48 del 2008, anche le truffe commesse con l’utilizzo di strumenti informatici, fattispecie queste in costante aumento: si pensi, a solo titolo di esempio, alle cosiddette truffe su e-Bay o al fenomeno del phishing a danno dei correntisti online. La denominazione «beni informatici e telematici» è lasciata volutamente ampia al fine di comprendere, alla luce delle elaborazioni giurisprudenziali in relazione alla nozione di «sistema informatico e telematico», qualsiasi res (materiale ma anche immateriale) tipicamente utilizzata, in tutto o in parte, per la commissione dei richiamati reati.
Come già attualmente previsto in generale, anche le norme sulla confisca dei beni informati e telematici non si applicheranno quando la res appartiene a persona estranea al reato.”
Qbene, a prescindere dalla constatazione generale in base alla quale la confisca di beni informatici in questo caso servirebbe a “coprire” le carenze economiche “croniche” dei nostri conti pubblici nel settore della giustizia, mi sembra utile sottolineare come spesso i reati informatici vengano compiuti mediante gli strumenti di terzi, quali società, enti etc e che spesso non è semplice stabilire se e come gli enti o le società siano state a conoscenza di tali fatti.
In questo contesto è fondato il pericolo che beni informatici e telematici di terzi vengano “indiscriminatamente” sequestrati e confiscati, lasciando in grave difficoltà le aziende che hanno subito il sequestro e la successiva confisca.
Il pericolo mi sembra molto evidente proprio in relazione alle fattispecie evidenziate nel disegno di legge, ovvero le ipotesi di phishing e di ebay laddove gli strumenti telematici ed informatici utilizzati sono, al di là dei computer di chi materialmente compie le truffe, anche i sistemi bancari informatici utilizzati per “pescare” i conti correnti ( nel caso del phishing) e le piattaforme di scambio nel caso di ebay.
Non bisogna dimenticare infatti che in questi casi si potrebbe ipotizzare una forma di concorso quantomeno nella forma del concorso omissivo per non aver impedito l’avverarsi dell’evento criminoso e tale fatto potrebbe portare al sequestro ed alla confisca anche degli strumenti informatici e telematici delle società che gestiscono tali strumenti, in attesa che si stabilisca se tali società siano o meno “terze” rispetto al fatto.
Fulvio Sarzanawww.fulviosarzana.it
Studio Legale Roma Sarzana & Associati