Breve commento al DDL C.2188 – “Barbareschi”

25 02 2009

Vi sono dei principi fondamentali nel nostro Ordinamento che hanno raggiunto una certa maturità ed affinamento nel corso dei secoli. Ma tali conquiste sociali hanno richiesto, oltre ad un notevole tempo, anche un sacrificio in termini di vite umane. Mirabile esempio di tale risultato lo ritroviamo nella nostra Carta costituzionale. Ogni parola in essa contenuta è stata meditata a fondo, ed infine partorita da menti illuminate.
A nessuno dei politici in Parlamento verrebbe – almeno spero – in mente di calpestare una sola di tali conquiste. E quando ciò avviene la Corte costituzionale ha il compito di “rimettere” le cose a posto.
Ultimamente ho avuto modo di notare l’affastellarsi di disegni di legge – in materia di cyberspazio – dagli effetti potenzialmente nefasti per quelle conquiste di libertà e per quei principi fondamentali del moderno vivere civile (in primis penso alla libertà di espressione).

I pericoli derivano da una generalizzata scarsa dimestichezza con le regole del cyberspazio e dell’ICT in genere.
Strano ma vero! Legiferare in modo acritico su una materia sconosciuta determina l’insorgere di una situazione d’ingiustizia. E’ un’evoluzione del brocardo… incivile nisi tota lege perspecta. Non è più sufficiente conoscere le leggi vigenti per creare nuove norme o novellarne di vecchie. E’ necessario anche conoscere a fondo un ambiente “nuovo” che presenta peculiarità ed ingranaggi differenti da quelli che muovono la “vita reale”.
Però, il fatto che il cyberspazio non debba essere un luogo dove tutto è consentito non si deve tradurre nell’esigenza che sia il luogo dove tutto è vietato!

Non posso concordare sul fatto che tra gli illeciti che “possono avvenire attraverso la rete sono molti: innanzitutto la violazione delle norme sul diritto d’autore” (Barbareschi). Nella mente del Legislatore non vi deve essere “innanzi tutto” l’interesse economico di pochi, ma la libertà e la dignità di molti. “Innanzi tutto” sarebbe il caso di considerare i reati contro l’infanzia e contro tutti i soggetti più deboli.

L’on. Barbareschi, dal suo blog, rassicura gli Italiani: “il mio compito era quello di cominciare a parlarne e capire come migliorare questo testo”. Per questo “compito” era necessario proporre un disegno di legge? O meglio un progetto di legge di legge-delega.

L’on. Barbareschi prosegue: “Oggi viviamo una situazione di assoluto caos legislativo e la proposta di legge di cui sono primo firmatario vuole riempire un vuoto normativo e cercare di mettere ordine, tenendo in considerazione ogni singolo aspetto, per una materia difficile e in continua evoluzione.”. Barbareschi ha ragione a dire che si tratta di una materia difficile ed in continua evoluzione, ma la soluzione proposta non pare certo andare nella giusta direzione.
Come ho già avuto modo di segnalare nell’incontro presso il Centro NEXA di Torino, lo scorso 11 febbraio, un gruppo di studiosi olandesi nel loro paper intitolato “Pirates and Samaritans: A decade of measurements on peer production and their implications for net neutrality and copyright”, ha colto in pieno le linee direttrici sulle quali deve necessariamente scorrere l’evoluzione normativa delle norme in tema di diritto d’autore. Gli studiosi olandesi Pouwelse, Garbacki, Epema e Sips osservano le modalità di fruizione degli strumenti offerti dalla rete nel corso degli anni. Ed evidenziano che gli strumenti a disposizione dei cybernauti –  anche in considerazione del fatto che nel giro di due anni le connessioni in darknet consentiranno una velocità di trasmissione identica alle connessioni in chiaro – influiranno necessariamente sulle logiche di mercato legate al multimedia in genere. Su questo punto si veda anche M. RICOLFI, Copyright Policy for digital libraries in the context of the i2010 strategy.

Le logiche del mercato prevedono che sia l’imprenditore ad “adattarsi” all’ambiente circostante. E’, invece, inconcepibile che attraverso la minaccia di una sanzione – di qualsiasi tipo essa sia – si voglia consentire agli imprenditori del multimediale di continuare ad adottare vecchi strumenti di mercato in un ambiente totalmente nuovo ed incompatibile con tali logiche. Le logiche tradizionali, infatti, dimostreranno la loro inadeguatezza e condurranno a morte certa gli imprenditori “old style”.

Spetta agli stakeholders del mercato multimediale adeguare le proprie offerte al mutare della situazione attuale. Si tratta, sostanzialmente, di una “guerra” che deve combattersi con le armi del marketing e non con quelle delle norme sanzionatorie. Il ddl proposto, invece, pare andare in senso opposto: un utilizzo dei vecchi strumenti sanzionatori a sostegno di logiche di mercato sorpassate ed ormai sterili.

Leggo il ddl e cerco di cogliere alcuni aspetti.

Art. 1. (Princìpi generali).1. L’immissione e la fruizione delle opere dell’ingegno o di loro parti nelle reti telematiche è disciplinata dalle disposizioni della legge 22 aprile 1941, n. 633, e dalle disposizioni della presente legge.

Un principio generale che ha il sapore dell’ovvio. Tuttavia è anche ovvio che in caso di contrasto tra una norma prevista nel presente ddl (qualora assurgesse a rango di norma primaria del nostro Ordinamento) e quella contenuta nella L. 633/41, prevarrebbe – in quanto lex posterior – la prima (fatte le dovute precisazioni in tema di successioni di norme nel tempo).

Art. 2. (Costituzione di piattaforme telematiche).1. Lo Stato incentiva la realizzazione di piattaforme telematiche per l’immissione e per la fruizione legittime e gratuite delle opere dell’ingegno. I prestatori di servizi della società dell’informazione che realizzano le citate piattaforme telematiche compensano i detentori dei diritti d’autore relativi alle opere dell’ingegno diffuse per il loro tramite attraverso introiti pubblicitari e di sponsorizzazione realizzati mediante le piattaforme stesse.

A leggere le parole del deputato Barbareschi mi viene da pensare che questa sorta di “piattaforme telematiche” siano rappresentate da particolari Service Provider sovvenzionati da soggetti pubblici attraverso i quali regolamentare la fruizione “legittima e gratuita” (per gli utenti finali) di opere dell’ingegno. A voler pensar male direi che l’immissione e l’utilizzo legittimo e gratuito può sicuramente prescindere dalla creazione di nuovi soggetti “distributori” di contenuti.
Si potrebbe anche pensare che in tal modo sarà più agevole addossare agli ISP quei compiti da controllore finora sempre esorcizzati. Oltretutto occorre considerare che questo è il trend di tutte le più recenti proposte di legge: colpirne uno (ISP) a causa dell’impossibilità di ferirne milioni (utenti della rete, o “prosumers”).

Apparentemente si tratterebbe di un nuovo sistema di gestione dei diritti sulle opere dell’ingegno. A ben vedere, invece, si tratta di una canalizzazione delle attività “lecite” di file sharing verso soggetti predefiniti che si porrebbero quali unici legittimati a fungere da vetrine telematiche di opere digitali.

Art. 3. (Delega al Governo).1. Per i fini di cui all’articolo 2, il Governo è delegato ad adottare, entro diciotto mesi dalla data di entrata in vigore della presente legge, un decreto legislativo concernente la disciplina dell’istituzione di piattaforme telematiche nazionali, in conformità a quanto previsto dal citato articolo 2 e nel rispetto dei seguenti princìpi e criteri direttivi:

Il ddl manifesta, con l’art. 3, l’intenzione di assurgere a legge-delega per una successiva normativa di produzione governativa. L’art. 76 della Costituzione regola le ipotesi in cui il Parlamento possa delegare al Governo l’adozione di norme aventi valore di legge ordinaria. Tale articolo recita testualmente: “L’esercizio della funzione legislativa non puo’ essere delegato al Governo se non con determinazione di principi e criteri direttivi e soltanto per tempo limitato e per oggetti definiti.”.

a) inquadramento della normativa nei princìpi generali e negli istituti del diritto d’autore vigenti a livello internazionale, comunitario e nazionale;

Anche questo punto mi sembra sufficientemente ovvio. Occorre notare (cfr. Giovanni Battista Gallus nell’intervento presso il Centro NEXA) che dopo aver enunciato il principio generale di rispetto della normativa comunitaria, il ddl contraddice se stesso nel punto in cui prevede l’introduzione di una diretta responsabilità a carico degli ISP, in totale contraddizione dei profili della direttiva comunitaria 2000/31/CE (oltre che del d.lgs. 70/2003).

b) rispetto delle normative internazionali e comunitarie concernenti il commercio elettronico;

Questo più che ovvio… è già previsto a livello costituzionale.

c) salvaguardia e incentivazione dell’attività produttiva e industriale dei prestatori di servizi della società dell’informazione;

Occorre in primo luogo domandarsi chi siano i “prestatori di servizi della società dell’informazione”.  Si tratta di termini comuni e che ritroviamo nelle direttive europee 98/34/CE,  98/48/CE e, da ultimo, 2000/31/CE. Dal combinato disposto delle norme appena enunciate comprendiamo che per servizio si intende “qualsiasi servizio prestato normalmente dietro retribuzione, a distanza (ovvero senza la presenza simultanea delle parti), per via elettronica e a richiesta individuale di un destinatario di servizi”. Il prestatore di questi servizi, invece, può essere rappresentato da una persona fisica o da una persona giuridica.

E’ agevole comprendere, tuttavia, che sebbene il “soggetto” richiamato dalle lettere c) e d) del presente ddl possa apparire identico, occorre fare una necessaria differenziazione. Nel primo caso (lett. c) posto il tenore della norma pare che ci si riferisca a quei soggetti portatori degli interessi legati alla attività “produttiva ed industriale”.
Nel secondo caso, invece, tale “soggetto” rappresenta coloro che avrebbero, di fatto, la possibilità di evitare – almeno con riferimento ad una collettività stanziata su un territorio limitato – che i soggetti di cui al punto c) subiscano limitazioni nell’attività produttiva ed industriale.

d) attribuzione di specifici profili di diretta responsabilità civile, amministrativa e penale all’operato dei prestatori di servizi della società dell’informazione;

Non viene esplicitamente affermato per quali specifiche ipotesi il Governo dovrebbe predisporre i profili di diretta responsabilità civile, amministrativa e penale (si ponga l’attenzione sulla “e” cumulativa delle responsabilità). La legge delega è carente sotto il profilo della determinatezza dell’oggetto, consegnando, di fatto, all’autorità governativa una potestà normativa sostanzialmente illimitata. Però, la lettura della relazione fatta dall’on. Barbareschi all’atto della presentazione del ddl alla Camera dei Deputati può chiarire meglio questo punto. Si legge: “Tra le particolarità del mezzo che rendono estremamente difficile l’applicazione della normativa riferita ai mezzi d’informazione tradizionali possiamo senz’altro citare la delocalizzazione, che pone problemi d’identificabilità dei soggetti oltre che di giurisdizione, le grandi possibilità di anonimato concesse agli utenti e le modalità peculiari di pubblicazione dei materiali”.  Delocalizzazione, anonimato e semplicità di condivisione in rete sono elementi sui quali i “prestatori della società dell’informazione” secondo il significato attribuitogli dalla lett. d), possono “fare qualcosa”. Parliamo di ISP. Agli Internet Service Provider, secondo questo modo di vedere, si potrebbe attribuire l’ingrato compito di cerberi della rete e di moralizzatori dei propri utenti. Il tema dell’anonimato in rete ritorna quasi come un’eco della proposta di legge “Carlucci”.

e) massima diffusione del prodotto intellettuale nazionale e comunitario;

Deve prevedersi la maggiore diffusione di prodotto intellettuale nazionale e comunitario?

f) massima accessibilità delle opere dell’ingegno da parte degli utilizzatori delle piattaforme telematiche;

In questo punto ci si riferisce forse alla possibilità di condividere i contenuti digitali senza alcuna restrizione?

g) adeguata remunerazione dei titolari dei diritti d’autore sulle opere dell’ingegno immesse, circolanti e fruite tramite le piattaforme telematiche, anche attraverso l’attribuzione di specifiche funzioni alla Società italiana degli autori ed editori (SIAE) in ordine alla gestione dei corrispondenti diritti d’autore e dei relativi diritti di utilizzazione economica;

h) previsione dell’attribuzione di obblighi di controllo e di rendicontazione a carico dei prestatori di servizi della società dell’informazione operanti sulle piattaforme telematiche ai fini di una corretta attribuzione delle remunerazioni ai corrispondenti titolari dei diritti d’autore sulle opere dell’ingegno;

Adeguatezza della remunerazione; corretta attribuzione delle remunerazione. Si vuol creare un sistema in cui la remunerazione dei titolari “dei diritti d’autore e dei relativi diritti di utilizzazione economica” sia proporzionato all’immissione, circolazione e fruizione delle opere medesime attraverso la rete. Secondo un’interpretazione “autentica” fornita dallo stesso Barbareschi, per “remunerazione adeguata” deve intendersi una “remunerazione non simbolica”. In questo punto si vogliono attribuire ulteriori funzioni alla SIAE.

i) attribuzione di poteri di controllo alle autorità di Governo e alle Forze di polizia per la salvaguardia del rispetto di norme imperative, dell’ordine pubblico e del buon costume, inclusa la tutela dei minori, nelle piattaforme telematiche;

Questi poteri esistono già. A meno di non volerne prevedere di più stringenti.

l) previsione di sistemi sanzionatori prevalentemente di natura civile e amministrativa, nonché di natura penale per i casi di più gravi violazioni, intendendo per tali non solo quelle di interessi maggiormente rilevanti, ma anche quelle caratterizzate da ripetitività, abitualità e professionalità, con particolare riferimento al settore economico e tributario.

Si evidenzia la necessità di prevedere sanzioni per i fruitori “scorretti” degli strumenti offerti dalla rete. Benché secondo Barbareschi “la presente proposta di legge intende disciplinare la diffusione telematica delle opere dell’ingegno, non attraverso una censura «a 360 gradi» del web, ma mediante una serie di disposizioni che offrano la possibilità di un nuovo sistema rispettoso dei princìpi e degli istituti del diritto d’autore, in osservanza dei trattati internazionali e delle direttive comunitarie in materia”, tuttavia pare che il testo del ddl proceda in direzione diametralmente opposta.

Manca, inoltre, nel caso di specie una previsione relativa all’individuazione dei criteri di efficacia, dissuasività e proporzionatezza delle sanzioni rispetto alle condotte “illecite”.
2. Il decreto legislativo di cui al comma 1 indica esplicitamente le disposizioni sostituite o abrogate, fatta salva l’applicazione dell’articolo 15 delle disposizioni sulla legge in generale premesse al codice civile. Il medesimo decreto legislativo è adottato, sentita la Conferenza unificata di cui all’articolo 8 del decreto legislativo 28 agosto 1997, n. 281, e successive modificazioni, previ pareri del Consiglio di Stato e delle Commissioni parlamentari competenti per materia, resi nel termine di sessanta giorni dal ricevimento della relativa richiesta. Decorso tale termine, il decreto legislativo può essere comunque adottato.

Il primo periodo è ovvio.

Il secondo paragrafo riguarda le modalità secondo cui il Governo dovrà costruire la legge delegata. Si richiede, per l’adozione del decreto legislativo delegato, innanzitutto il parere del Consiglio di Stato e delle Commissioni parlamentari “competenti per materia” oltre all’audizione della Conferenza Stato-città unificata con la Conferenza Stato-regioni. Tuttavia i pareri di cui sopra non sono ostativi all’adozione della legge delegata qualora non pervengano al Governo entro sessanta giorni dalla richiesta.
Non è prevista, invece, l’audizione degli altri soggetti coinvolti, come, ad esempio, gli Internet Service Provider. E ciò sebbene, a titolo meramente personale, l’on. Barbareschi si dimostri pronto ad “accogliere il contributo di tutti: associazioni, provider, authority”. La certezza del fatto che la legge delegante non preveda la necessaria audizione di tali soggetti è confermata dal fatto che lo stesso on. Barbareschi spera che essi “chiedano audizione in commissione per capire insieme come redigere la legge”. Sarebbe stato, forse, preferibile consultare gli attori della scena ICT italiana già prima della ideazione del presente ddl.

3. Disposizioni correttive e integrative del decreto legislativo di cui al comma 1 possono essere adottate, nel rispetto degli stessi princìpi e criteri direttivi e con le medesime procedure di cui ai commi 1 e 2, entro due anni dalla data di entrata in vigore dello stesso decreto legislativo.

In conclusione, sebbene sia apprezzabile lo sforzo teso a ricercare una soluzione che consenta lo sfruttamento economico delle opere mediante l’individuazione di una differente fonte di guadagno (dove la remunerazione derivante dalla pubblicità consenta un ricavo ai titolari dei diritti di utilizzazione economica delle opere protette, senza che questo venga addossato agli utenti finali), tuttavia il pericolo di limitazione delle libertà fondamentali degli stessi utenti finali resta molto elevato. E tale pericolo è determinato, essenzialmente, dal fatto che questo ddl sembra avere come unico obiettivo quello di sostenere economicamente l’industria basata sullo sfruttamento delle “opere protette” e di garantirle una remunerazione “non simbolica”, ma adeguata.





Approvata anche in Senato la Ratifica della Convenzione di Budapest sulla criminalità informatica

28 02 2008

Ratifica ed esecuzione della Convenzione del Consiglio d’Europa
sulla criminalita` informatica, fatta a Budapest il 23 novembre
2001, e norme di adeguamento dell’ordinamento interno

Capo I

RATIFICA ED ESECUZIONE

Art. 1.

(Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».

Art. 2.

(Ordine di esecuzione)

1. Piena e intera esecuzione è data alla Convenzione, a decorrere dalla data della sua entrata in vigore in conformità a quanto disposto dall’articolo 36 della Convenzione stessa.

Capo II

MODIFICHE AL CODICE PENALE
E AL DECRETO LEGISLATIVO
8 GIUGNO 2001, N. 231

Art. 3.

(Modifiche al titolo VII del libro secondo del codice penale)

1. All’articolo 491-bis del codice penale sono apportate le seguenti modificazioni:

a) al primo periodo, dopo la parola: «privato» sono inserite le seguenti: «avente efficacia probatoria»;

b) il secondo periodo è soppresso.

2. Dopo l’articolo 495 del codice penale è inserito il seguente:
«Art. 495-bis. – (Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri). – Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno».

Art. 4.

(Modifica al titolo XII del libro secondo del codice penale)

1. L’articolo 615-quinquies del codice penale è sostituito dal seguente:

«Art. 615-quinquies. – (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). – Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329».

Art. 5.

(Modifiche al titolo XIII del libro secondo del codice penale)

1. L’articolo 635-bis del codice penale è sostituito dal seguente:

«Art. 635-bis. – (Danneggiamento di informazioni, dati e programmi informatici). – Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio».

2. Dopo l’articolo 635-bis del codice penale sono inseriti i seguenti:
«Art. 635-ter. – (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità). – Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Art. 635-quater. – (Danneggiamento di sistemi informatici o telematici). – Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Art. 635-quinquies. – (Danneggiamento di sistemi informatici o telematici di pubblica utilità). – Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

3. Dopo l’articolo 640-quater del codice penale è inserito il seguente:
«Art. 640-quinquies. – (Frode informatica del soggetto che presta servizi di certificazione di firma elettronica). – Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro».

Art. 6.

(Modifiche all’articolo 420 del codice penale)

1. All’articolo 420 del codice penale, il secondo e il terzo comma sono abrogati.

Art. 7.

(Introduzione dell’articolo 24-bis del decreto legislativo 8 giugno 2001, n. 231)

1. Dopo l’articolo 24 del decreto legislativo 8 giugno 2001, n. 231, è inserito il seguente:

«Art. 24-bis. – (Delitti informatici e trattamento illecito di dati). – 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all’ente la sanzione pecuniaria da cento a cinquecento quote.

2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all’ente la sanzione pecuniaria sino a trecento quote.
3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall’articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all’ente la sanzione pecuniaria sino a quattrocento quote.
4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere c), d) ed e)».

Capo III

MODIFICHE AL CODICE
DI PROCEDURA PENALE E AL CODICE DI CUI AL DECRETO LEGISLATIVO
30 GIUGNO 2003, N. 196

Art. 8.

(Modifiche al titolo III del libro terzo del codice di procedura penale)

1. All’articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: «, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione».

2. All’articolo 247 del codice di procedura penale, dopo il comma 1 è inserito il seguente:

«1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione».
3. All’articolo 248, comma 2, primo periodo, del codice di procedura penale, le parole: «atti, documenti e corrispondenza presso banche» sono sostituite dalle seguenti: «presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici».

4. All’articolo 254 del codice di procedura penale sono apportate le seguenti modificazioni:

a) il comma 1 è sostituito dal seguente:
«1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato»;

b) al comma 2, dopo le parole: «senza aprirli» sono inserite le seguenti: «o alterarli».

5. Dopo l’articolo 254 del codice di procedura penale è inserito il seguente:
«Art. 254-bis. – (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni). – 1. L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali».
6. All’articolo 256, comma 1, del codice di procedura penale, dopo le parole: «anche in originale se così è ordinato,» sono inserite le seguenti: «nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto,».

7. All’articolo 259, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria».
8. All’articolo 260 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 1, dopo le parole: «con altro mezzo» sono inserite le seguenti: «, anche di carattere elettronico o informatico,»;

b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria».

Art. 9.

(Modifiche al titolo IV del libro quinto del codice di procedura penale)

1. All’articolo 352 del codice di procedura penale, dopo il comma 1 è inserito il seguente:

«1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi».
2. All’articolo 353 del codice di procedura penale sono apportate le seguenti modificazioni:
a) al comma 2 sono aggiunte, in fine, le seguenti parole: «e l’accertamento del contenuto»;

b) al comma 3, primo periodo, le parole: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza» sono sostituite dalle seguenti: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica,» e dopo le parole: «servizio postale» sono inserite le seguenti: «, telegrafico, telematico o di telecomunicazione».

3. All’articolo 354, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità».

Art. 10.

(Modifiche all’articolo 132 del codice
in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196)

1. Dopo il comma 4-bis dell’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, sono inseriti i seguenti:

«4-ter. Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei carabinieri e del Corpo della guardia di finanza, nonché gli altri soggetti indicati nel comma 1 dell’articolo 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, ai fornitori e agli operatori di servizi informatici o telematici di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, ai fini dello svolgimento delle investigazioni preventive previste dal citato articolo 226 delle norme di cui al decreto legislativo n. 271 del 1989, ovvero per finalità di accertamento e repressione di specifici reati. Il provvedimento, prorogabile, per motivate esigenze, per una durata complessiva non superiore a sei mesi, può prevedere particolari modalità di custodia dei dati e l’eventuale indisponibilità dei dati stessi da parte dei fornitori e degli operatori di servizi informatici o telematici ovvero di terzi.

4-quater. Il fornitore o l’operatore di servizi informatici o telematici cui è rivolto l’ordine previsto dal comma 4-ter deve ottemperarvi senza ritardo, fornendo immediatamente all’autorità richiedente l’assicurazione dell’adempimento. Il fornitore o l’operatore di servizi informatici o telematici è tenuto a mantenere il segreto relativamente all’ordine ricevuto e alle attività conseguentemente svolte per il periodo indicato dall’autorità. In caso di violazione dell’obbligo si applicano, salvo che il fatto costituisca più grave reato, le disposizioni dell’articolo 326 del codice penale.
4-quinquies. I provvedimenti adottati ai sensi del comma 4-ter sono comunicati per iscritto, senza ritardo e comunque entro quarantotto ore dalla notifica al destinatario, al pubblico ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono efficacia».

Art. 11.

(Competenza)

1. All’articolo 51 del codice di procedura penale è aggiunto, in fine, il seguente comma:

«3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente».

Art. 12.

(Fondo per il contrasto della pedopornografia su internet e per la protezione
delle infrastrutture informatiche
di interesse nazionale)

1. Per le esigenze connesse al funzionamento del Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di cui all’articolo 14-bis della legge 3 agosto 1998, n. 269, e dell’organo del Ministero dell’interno per la sicurezza e per la regolarità dei servizi di telecomunicazione per le esigenze relative alla protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale, di cui all’articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, è istituito, nello stato di previsione del Ministero dell’interno, un fondo con una dotazione di 2 milioni di euro annui a decorrere dall’anno 2008.

2. Agli oneri derivanti dal presente articolo, pari a 2 milioni di euro annui a decorrere dall’anno 2008, si provvede mediante corrispondente riduzione dello stanziamento iscritto, ai fini del bilancio triennale 2008-2010, nell’ambito del fondo speciale di parte corrente dello stato di previsione del Ministero dell’economia e delle finanze per l’anno 2008, allo scopo parzialmente utilizzando l’accantonamento relativo al Ministero della giustizia.
3. Il Ministro dell’economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.

Capo IV

DISPOSIZIONI FINALI

Art. 13.

(Norma di adeguamento)

1. L’autorità centrale ai sensi degli articoli 24, paragrafo 7, e 27, paragrafo 2, della Convenzione è il Ministro della giustizia.

2. Il Ministro dell’interno, di concerto con il Ministro della giustizia, individua il punto di contatto di cui all’articolo 35 della Convenzione.

Art. 14.

(Entrata in vigore)

1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale.

Fonte: http://www.senato.it/japp/bgt/showdoc/frame.jsp?tipodoc=Ddlmess&leg=15&id=298813