Legge 90/2024: come cambia la lotta al cybercrime

Il fenomeno del Cybercrime è sempre sulla cresta dell’onda. Il legislatore, nell’aggiornare il proprio insieme di strumenti di contrasto, ha novellato il codice penale e ha apportato alcune modifiche anche al codice di procedura.

Il contrasto del Cybercrime le direttrici del nuovo intervento normativo Il fenomeno del Cybercrime tiene sempre deste le cronache. Basta scorrerle vi si dà conto sia degli episodi di minore portata, sia di quelli più clamorosi. Si spazia dall'accesso abusivo a sistema informatico alla truffa online, passando per il dossieraggio su commissione. E' il progresso con lo sviluppo delle tecnologie informatiche e telematiche era inevitabile che queste fossero piegate anche alla persecuzione di scopi illeciti. Alla spinta propulsiva involontariamente impressa dal perfezionamento tecnologico non dobbiamo dimenticare di aggiungere quella che deriva da un sempre maggiore ricorso all'impiego di transazioni economiche elettroniche, dall'uso ormai generalizzato dell'home banking e dall'acquisto di beni e servizi in rete. Questa tendenza, che ha conosciuto il suo apice durante il periodo pandemico, è praticamente irreversibile. Il legislatore, di fronte al costante incremento di crimini commessi mediante l'utilizzo di strumenti informatici, ha deciso di dare un giro di vite al sistema sanzionatorio nuove fattispecie di reato e pene più severe costituiscono il cuore della legge 28 giugno 2024 numero 40, entrata in vigore a metà dello scorso luglio. Le modifiche al codice penale L'intervento di riforma, come anticipato, ha comportato sia la introduzione di fattispecie di reato inedite, sia la modifica di alcune di esse già presenti all'interno del codice. Il cuore delle modifiche alle norme incriminatrici si rinviene nell'articolo 16 della L. 90/2024. Sono stati modificati i limiti edittali della pena prevista per il reato di accesso abusivo a un sistema informatico o telematico, di cui all'articolo 615 ter c.p Il secondo comma della norma appena citata, volto a disciplinare le ipotesi aggravate, prevede adesso una pena da due a dieci anni di reclusione in luogo della precedente forbice edittale da uno a cinque anni . Cambia anche il tenore di una delle ipotesi aggravate il numero 2 prevede adesso l'ipotesi della minaccia, che si affianca a quella della violenza sulle cose o alle persone, o al possesso palese di un'arma. Anche il numero 3 è stato a propria volta modificata adesso l'ipotesi aggravata contempla anche «l a sottrazione, anche mediante riproduzione o trasmissione, o l'inaccessibilità al titolare» dei dati. Nel solco dell'intervento di rigore posto in essere dal legislatore, anche il terzo comma della norma in esame – dedicato alla tutela di sistemi informatici o telematici di particolare rilievo destinati a scopi militari, di sicurezza pubblica, eccetera – è stato modificato inasprendo la pena, che oggi può arrivare fino a dodici anni di reclusione. Anche l'articolo 615 quater c.p., che punisce la detenzione o l'installazione abusiva di strumenti idonei a compiere accesso a sistemi informatici o telematici, è stato interessato dalla riforma se ne è ampliato il raggio d'azione, visto che l'espressione “profitto” – quale obiettivo perseguito dal soggetto agente – è stato sostituito con il più generico “vantaggio”, che consente di reprimere anche il perseguimento di interessi non soltanto patrimoniali. La seconda parte della disposizione incriminatrice ha cambiato volto il penultimo comma prevede la pena da due a sei anni nel caso in cui ricorre taluna delle circostanze contenute nel numero 1 del secondo comma dell'articolo 615 ter c.p., mentre l'ultimo comma dispone la reclusione da tre a otto anni se l'azione criminosa ricade su taluno dei sistemi informatici di particolare rilievo, precedentemente cennati. E' venuto meno, invece, l'articolo 615 quinquies, che incriminava la detenzione di programmi diretti a danneggiare un sistema informatico o telematico, mentre è stata inasprita la risposta sanzionatoria contenuta nell'articolo 617 quater, che punisce le intercettazioni telematiche illecite adesso saranno punite con pena da quattro a dieci anni di reclusione. In disparte qualche altra modifica di dettaglio, è degna di particolare attenzione invece la disposizione di nuovo conio introdotta all'articolo 623 quater c.p. essa contiene un corredo di attenuanti speciali basate sul modello della particolare tenuità del fatto o della collaborazione con l'autorità giudiziaria. Nel primo caso, le pene previste per i reati di cui agli articolo 615 ter, quater, 617 quater, quinquies e sexies sono diminuite laddove il fatto abbia provocato un danno particolarmente tenue o comunque risulti di lieve entità. La diminuzione è invece nella misura dalla metà a due terzi nel caso in cui il soggetto agente cooperi con l'autorità giudiziaria per impedire che l'azione delittuosa sia portata a conseguenze ulteriori, oppure cooperi con essa per acquisire elementi di prova, ovvero recuperare il provento del reato o degli strumenti che furono utilizzati per commetterli. In questo specifico caso non operano le particolari regole di bilanciamento tra circostanze, imposte dall'articolo 69, quarto comma, c.p Anche l' “estorsione telematica” è di nuovo conio l'articolo 629 c.p. è stato infatti novellato mediante l'introduzione di questa nuova fattispecie di reato, ispirata dai fatti di cronaca sempre più inquietanti. Si punisce con la reclusione da sei a dodici anni che diventano ben vendidue nel caso in cui ricorrano le aggravanti dell'articolo 628, comma 3, c.p. e con la multa sino a diecimila euro chiunque commetta un'estorsione mediante taluna delle condotte descritte negli articoli 615 ter, 617 quater, 617 sexies, 635 bis, quater e quinquies. Massimo rigore, quindi, per chi usa lo strumento informatico a fini estorsivi. Anche il reato di danneggiamento di informazioni, dati e programmi informatici ha subito significative modifiche soprattutto in punto di pena la fattispecie-base prevede adesso una pena da due a sei anni di reclusione, quelle aggravate di cui ai numeri 1 e 2 della norma in esame, invece, sono sanzionate con la pena da tre a otto anni e contemplano diverse situazioni aggravanti, tra le quali spicca la qualità di pubblico ufficiale, di incaricato di pubblico servizio o di operatore del sistema del soggetto agente, il quale abusa dei propri poteri, ovvero esercita la professione di investigatore privato. Il generale innalzamento dei limiti edittali riguarda tutte le restanti fattispecie di danneggiamento, previste dagli articoli 635 ter e quater. Di nuova introduzione è invece l'articolo 635 quater.1, che punisce la detenzione, diffusione e installazione abusiva di apparecchiature informatiche atte a danneggiare o interrompere un sistema informatico. La fattispecie, costruita secondo lo schema del reato comune di mera condotta, è sorretta dal dolo specifico di danneggiare illecitamente un sistema informatico o telematico o i dati in esso contenuti e punisce la condotta di chi si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o mette in altro modo a disposizione di terzi ovvero installa tali dispositivi. La pena, nella versione aggravata dalla particolare natura dei sistemi informatici aggrediti è pari, nel massimo, a otto anni di reclusione. Si ferma al limite di due anni, invece, la fattispecie base. Complessivamente più severo il trattamento sanzionatorio per l'articolo 635 quinquies danneggiamento di sistemi informatici di pubblico interesse , mentre risulta in linea con quanto già detto prima il nuovo articolo 639 ter c.p., dedicato alle circostanze attenuanti speciali per il reato di estorsione o danneggiamento informatico diminuzione entro i limiti delle attenuanti comuni nel caso in cui il fatto sia di lieve entità. E' poi previsto l'abbattimento dalla metà a due terzi nella diversa ipotesi della collaborazione fattiva del soggetto agente per l'eliminazione delle conseguenze dell'azione delittuosa o l'acquisizione degli elementi di prova. Il reato di truffa, che come abbia già osservato si sposa alla perfezione con le condotte poste in essere mediante strumenti informatici, contempla una nuova aggravante, posizionata al comma 2-ter dell'articolo 640 c.p., il quale adesso contempla anche l'aver commesso il fatto a distanza attraverso strumenti informatici idonei a ostacolare la propria identificazione. In questo caso, peraltro, il reato sarà punibile d'ufficio.  I ritocchi al codice di rito Di minore portata le modifiche introdotte al codice di procedura penale, che è stato armonizzato con la generale tendenza a una maggiore severità repressiva nei confronti del cybercrime. Si infoltisce il catalogo dei reati di competenza distrettuale, tra i quali oggi figurano anche quelli di cui agli articolo 635 quater.1 e 635 quinquies c.p. Infine, per limitarci alle novità di maggiore interesse, si è incrementato l'elenco dei reati di cui all'articolo 407, comma 2 c.p.p., per i quali il termine massimo delle indagini preliminari è pari a due anni nel catalogo adesso figurano anche i delitti di cui agli articolo 615 quater, 617 ter, 617 quater, 617 quinquies, 617 sexies, 635 bis, 635 ter, 635 quater, 635 quater.1 e 635 quinquies del codice penale, quando il fatto è commesso in danno di sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico. In conclusione L'intervento del legislatore persegue con chiarezza la direttrice dell'inasprimento della risposta penale, con l'evidente tentativo di incrementare l'effetto deterrente – o sarebbe meglio dire generalpreventivo – dell'intero meccanismo di contrasto al cybercrime. Ci auguriamo che, insieme all'attenzione sul versante repressivo, sia maggiore lo sforzo anche su quello della prevenzione e dell'aumento dell'organico del personale specializzato nel contrasto ai reati informatici. Soltanto così potremo dire di avere centrato l'obiettivo che, in definitiva, ogni intervento del genere dovrebbe perseguire fornire una tutela il più possibile completa ai beni giuridici protetti dalle norme incriminatrici.