Reati informatici: introdotta la confisca come pena accessoria
La legge 15 febbraio 2012, n. 12 nel disciplinare nuove misure per il contrasto ai preoccupanti fenomeni di criminalità informatica prevede al primo comma un’importante modifica dell’art. 240 del c.p. introducendo la confisca dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies. In pratica tutte le tipologie di reati informatici introdotte dalle leggi n. 547/1993 e n. 48/2008.
L’art. 2 della legge 12/2012 introduce anche l’art. 86-bis del d.lgs. n. 271/1989 (norme di attuazione, di coordinamento e transitorie del codice di procedura penale) prevedendo che i beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale sono affidati dall’autorità giudiziaria in custodia giudiziale con facoltà d’uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l’impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia.
Inoltre è previsto che gli stessi beni e strumenti ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, possono essere assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l’uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l’impiego in attività di contrasto ai crimini informatici o ad altri organi dello Stato per finalità di giustizia.
Quindi per reati come: l’ accesso abusivo ad un sistema informatico o telematico; la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici; la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico; l’installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche; la falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche; l’intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche; l’installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche; la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche; il danneggiamento di sistemi informatici e telematici; il danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità; il danneggiamento di sistemi informatici o telematici; la frode informatica oltre alle sanzioni previste dalle specifiche disposizioni normative si aggiunge come ulteriore pena accessoria la confisca degli stessi beni che collegati all’esecuzione di fatti criminosi potrebbero essere nuovamente utilizzati per porre in essere un’attività criminosa.
Di conseguenza è evidente che la finalità di una simile disposizione si ravvisi proprio nella specifica esigenza di evitare che la disponibilità di cose funzionali o conseguenti al reato possa spingere nuovamente il reo a delinquere. Infatti, se fossero lasciate nella piena disponibilità del reo, le predette res potrebbero, certamente, costituire un incentivo alla commissione si ulteriori reati.