Tempi duri per gli hacker

Il 23 febbraio scorso è stata pubblicata in Gazzetta Ufficiale la Legge 15 febbraio 2012, n. 12 GU n. 45 del 23.2.2012 che entrerà in vigore in data 9.3.2012. Finalità della nuova normativa è quella di potenziare gli strumenti di repressione alla criminalità informatica.

Per combattere la criminalità informatica, la legge n. 12/2012 introduce modifiche sostanziali al codice penale - in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati informatici e di destinazione dei beni informatici o telematici confiscati - e alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, introducendo dopo l'art. 86, il nuovo art. 86 bis . Confisca degli strumenti utilizzati per commettere crimini informatici. In particolare, al secondo comma dell'articolo 240 c.p. è stato inserito il numero 1 bis con cui il giudice ordina la confisca dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati previsti in caso di a violazione di un domicilio informatico b violazione dei segreti con l’ausilio di mezzi informatici c danneggiamento di informazioni, dati telematici e programmi informatici d frode informatica art. 640 ter , c.p. e frode informatica del soggetto che presta servizi di certificazione di firma elettronica art. 640 quinquies , c.p. . Il terzo comma dell’articolo 240 c.p. è stato poi completamente sostituito, prevedendo che le disposizioni della prima parte e dei numeri 1 e 1 bis del dell’art. 240 c.p. non si applicano se la cosa o il bene o lo strumento informatico o telematico appartiene a persona estranea al reato, mentre il precetto contenuto al numero 1 bis si applica anche nel caso di applicazione della pena su richiesta delle parti. Beni e strumenti confiscati possono essere destinati all'autorità giudiziaria. Con l'art. 2, la legge in commento aggiunge alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, l’art. 86 bis con cui si stabilisce che i beni informatici o telematici, sequestrati o confiscati, in quanto utilizzati per la commissione di reati informatici potranno essere destinati dall'autorità giudiziaria, salvo che vi ostino esigenze processuali, agli organi di polizia, che ne facciano richiesta, per l'impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia. La normativa, inoltre, stabilisce che i beni e gli strumenti, ove acquisiti con procedimento definitivo di confisca, sono assegnati a alle amministrazioni che ne facciano richiesta ovvero che ne abbiano avuto l'uso b agli organi di polizia per l'impiego in attività di contrasto ai crimini informatici c ad altri organi dello Stato per finalità di giustizia. Modifiche alla normativa prevista contro il crimine organizzato transnazionale. L’art. 3, infine, interviene modificando l’art. 9 della l. n. 146/2006, inserendo dopo il comma nono, un nuovo comma 9 bis , secondo cui i beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti contro la personalità individuale vanno assegnati agli organi di polizia giudiziaria che ne abbiano avuto l'uso per l'impiego nelle attività di contrasto ai crimini informatici.

Legge 15 febbraio 2012, n. 12 G.U. 23 febbraio 2012, n. 45 Norme in materia di misure per il contrasto ai fenomeni di criminalita' informatica. La Camera dei deputati ed il Senato della Repubblica hanno approvato IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge Art. 1 Modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati informatici. 1. All'articolo 240 del codice penale sono apportate le seguenti modificazioni a al secondo comma, dopo il numero 1 e' inserito il seguente 1-bis. dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615- ter , 615- quater , 615- quinquies , 617- bis , 617- ter , 617- quater , 617- quinquies , 617- sexies , 635- bis , 635- ter , 635- quater , 635- quinquies , 640- ter e 640- quinquies b il terzo comma e' sostituito dal seguente Le disposizioni della prima parte e dei numeri 1 e 1-bis del capoverso precedente non si applicano se la cosa o il bene o lo strumento informatico o telematico appartiene a persona estranea al reato. La disposizione del numero 1- bis del capoverso precedente si applica anche nel caso di applicazione della pena su richiesta delle parti a norma dell'articolo 444 del codice di procedura penale . Art. 2 Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione di reati informatici 1. Alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, dopo l'articolo 86 e' inserito il seguente Art. 86- bis . - Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615- ter , 615- quater , 615- quinquies , 617-bis, 617- ter , 617- quater , 617- quinquies , 617- sexies , 635- bis , 635- ter , 635- quater , 635- quinquies , 640- ter e 640- quinquies del codice penale . - 1. I beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615- ter , 615- quater , 615- quinquies , 617- bis , 617- ter , 617- quater , 617- quinquies , 617- sexies , 635- bis , 635- ter , 635- quater , 635- quinquies , 640- ter e 640- quinquies del codice penale sono affidati dall'autorità giudiziaria in custodia giudiziale con facoltà d'uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia. 2. I beni e gli strumenti di cui al comma 1, ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, sono assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l'uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici ovvero ad altri organi dello Stato per finalità di giustizia . Art. 3 Destinazione dei beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale. 1. All'articolo 9 della legge 16 marzo 2006, n. 146, dopo il comma 9 e' inserito il seguente 9- bis . I beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale sono assegnati agli organi di polizia giudiziaria che ne abbiano avuto l'uso ai sensi del comma 9 . La presente legge, munita del sigillo dello Stato, sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. È fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.