• Non ci sono risultati.

Capitolo II: il recepimento della Convenzione nell’ordinamento italiano

2.1. La legge 18 Marzo 2008, n 48 Una legge frettolosa

Nel presente paragrafo si cercherà di dar conto del particolare iter che ha portato all’adozione della legge di ratifica ed esecuzione della Convenzione sulla criminalità informatica, la legge 48/2008. A seguito delle sollecitazioni dell’allora rappresentante del Ministero della Giustizia italiano, che aveva partecipato assiduamente al Comitato del Consiglio d’Europa, nel cui seno fu elaborata la stessa Convenzione contro la criminalità

informatica, si istituì nel 2003, attraverso decreto emesso di concerto dal Ministero della Giustizia e dal Ministero degli affari Esteri, una Commissione Interministeriale ad hoc per la stesura di una prima proposta di ratifica della Convenzione.

All’interno di questo importante organo si registrò la presenza di rappresentanti del Ministero della Giustizia, del Ministero degli Esteri, del Ministero dell’Economia e della Finanza, del Ministero dell’Interno, del Ministero della Difesa, del Ministero dell’Innovazione Tecnologia, delle Comunicazioni e infine della Presidenza del Consiglio.

Tale Commissione iniziò il suo operato nel 2003, terminando i lavori solo nel 2004, presentando un disegno di legge depositato presso l’Ufficio Legislativo del MAE, che prevedeva la semplice introduzione di importanti modifiche al vigente Codice penale.

Successivamente tale proposta rimase ferma fino al 2007, quando, su nuovo informale sollecito dell’allora Sottosegretario della Giustizia Luigi Li Gotti, il governo Prodi riprese i lavori, quasi “miracolosamente”41, fino alla presentazione del Disegno di legge n. 2807 del

19 giugno del 2008, depositato in sede referente delle Commissioni Riunite II (Giustizia) e III (Affari Esteri e comunitari), dove rimase per alcuni mesi fino all’approvazione definitiva. La legge 48 del 2008 è stata approvata attraverso un iter normativo che possiede una strana inedita rapidità, in quanto sono bastate pochissime sessioni per raggiungere l’approvazione definitiva, tralasciando importanti aspetti di carattere tecnico-giuridico.

Sin dalla prima lettura della documentazione parlamentare, in particolare quella inerente alle Commissioni Riunite della Camera, si evidenzia una assoluta inesperienza, nonché inconsapevolezza, dell’importanza dei temi trattati a livello internazionale della Convenzione contro la criminalità informatica.

Esempio rilevante in sede di discussione è la presenza di importanti errori inerenti ai temi trattati da questa fonte internazionale, a partire dalla basilare conoscenza dell’anno di firma della Convenzione di Budapest da parte dello Stato italiano. Infatti, l’onorevole Zacchera, afferma che l’Italia ha firmato il trattato in questione nel 2004, ignorando tuttavia che l’effettiva apposizione della firma risultò quasi contestuale alla definitiva approvazione, ossia il 23 novembre del 2001.

41 C. SARZANA DI S.IPPOLITO, La legge di ratifica della Convenzione di Budapest: una “gatta” legislativa

Nella successiva seduta avvenuta il 3 ottobre del 2007, uno dei senatori che fanno parte della Commissione, ossia l’onorevole Costa, ha sottolineato che l’allora esistente normativa in materia di criminalità informatica, ossia la legge n. 547/1993, rappresentava il risultato di una risposta ad una “situazione emergenziale” e non riportava l’elemento di coordinamento internazionale.

A risposta di questa frettolosa e inesatta affermazione il Prof. Carlo Sarzana di S. Ippolito, che fu membro della Commissione istituita presso il Ministero della Giustizia, la quale elaborò il disegno di legge n. 2723 e che successivamente portò all’approvazione della legge 547/1993, affermò che la situazione emergenziale millantata dall’onorevole Costa non esisteva e che la critica alla mancanza di coordinamento internazionale era già stata evidenziata dai redattori del disegno di legge, affermando come l’ostacolo ad un sano coordinamento internazionale risiedesse nella mancanza di adeguamento della legislazione italiana alle numerose fonti di diritto internazionale.

Successivamente l’onorevole Costa si soffermò sulla necessità di regolazione penale delle nuove fattispecie criminali, prendendo come esempio il phishing, ossia l’invio di e-mail falsificate al fine dell’acquisizione di importanti informazioni, come ad esempio i dati finanziari della vittima. Tuttavia, il richiamo ad una regolazione penale di questo particolare fenomeno risulta superflua, in quanto la giurisprudenza42 ha incorporato questa fattispecie

all’interno dell’articolo 640 del Codice penale, che disciplina la truffa semplice, ovvero all’interno dell’articolo 640 ter, che prevede il reato di frode informatica.

Ad evidenziare un ulteriore assoluta mancanza di conoscenza in materia, il relatore della II Commissione, On. Contento, ripropone, sulla scia di quanto delineato dal suo collega, la regolazione penale dei crimini di truffa informatica, sebbene all’interno dell’ordinamento italiano le fattispecie rientri a pieno titolo nelle disposizioni di cui agli articoli 640 e 640 ter.

42 In merito, Decisione Tribunale di Milano, G.I.P. del 7 novembre 2007 in cui “Commette reato di

sostituzione di persona, truffa e utilizzo indebito di carte di credito chi illecitamente sottrae numeri di carte di credito inviando a diversi soggetti sms ingannevoli nei quali, prospettando acquisti mai effettuati dai legittimi titolari, invita questi ultimi a contattare un numero telefonico dove una voce registrata, spacciandosi per il call center dell'istituto emittente, richiede i dati delle suddette carte. I dati così raccolti, in alcuni casi, sono utilizzati per effettuare degli acquisti".

Successivamente, dopo la così sottolineata superflua premessa, dispone l’audizione del Direttore Servizio Polizia Postale e Comunicazione, al fine di verificare l’adeguatezza della proposta di legge avanzata.

Tale scelta del relatore risulta, a detta di alcuni43, assolutamente incomprensibile e

superflua, in quanto, come già delineato più volte nel corso di quest’indagine, esistono strumenti di diritto penale adatti alla regolazione di tali fenomeni criminali, che risultano il punto centrale della discussione.

Infine, il Sottosegretario alla Giustizia, l’avvocato Li Gotti, evitando un’inutile perdita di tempo nei lavori della Commissione, evidenzia l’esistenza di questi strumenti, già applicati dalla giurisprudenza e che quindi risultano efficaci per la persecuzione di queste attività criminali.

Nonostante quanto detto dal Sottosegretario alla Giustizia, il relatore, ammettendo la presenza della fattispecie all’interno del Codice penale, insiste comunque nel convocare l’audizione del Direttore Servizio Polizia Postale, adducendo come pretestuoso motivo la necessaria comprensione di come, sotto il profilo tecnico, la condotta di truffa informatica possa essere integrata e di quali siano gli strumenti di difesa esistenti contro questi particolari tipi di azioni criminali.

La domanda fondamentale, posta in relazione a questa particolare affermazione del relatore, riguarda soprattutto l’utilità che una delucidazione di questo tipo potrebbe portare alla discussione, in quanto riguarda solo un singolo e marginale aspetto di diritto penale che la Convenzione contro la criminalità informatica individua, dedicandogli però pochissime disposizioni, in quanto il punto davvero fondamentale riguarda proprio la sfida che gli ordinamenti spesso si trovano ad affrontare in relazione al nuovo contesto tecnologico, guardando soprattutto all’adeguamento degli strumenti di diritto che il legislatore molte volte già possiede.

Il continuo richiamo alla truffa informatica, ovvero a pratiche assimilabili come ad esempio il phishing, denota una vera e propria ignoranza sull’importanza della Convenzione, in quanto sembra che l’unica preoccupazione di coloro che hanno concretamente lavorato alla legge di recepimento 48/2008 riguardi il singolo recepimento

43 Nel merito C. SARZANA DI S.IPPOLITO, La legge di ratifica della Convenzione di Budapest: una “gatta” legislativa

di questa fattispecie, sottovalutando però l’impatto effettivo della Convenzione sull’ordinamento intero.

Fatto meritevole di attenzione è quello accaduto durante la seduta del 19 febbraio del 2008 riguardante l’affermazione dell’Onorevole Ranieri che sottolinea l’avvenuta audizione del già più volte citato Direttore Servizio di Polizia postale, nonostante la totale mancanza di verbali in merito e quindi anche dell’intera discussione, avvolgendo il tutto in un velo di inspiegabile mistero. Tuttavia, dalle successive sedute è comunque possibile formulare concrete ipotesi sui temi trattati, in quanto nella seduta successiva del 14 febbraio si è assistito all’inserimento all’interno della proposta di legge di alcune disposizioni relative al finanziamento del Centro nazionale per la lotta alla pedopornografia.

Ulteriore “mistero” che circonda le varie discussioni portate avanti dalle Commissioni riguarda l’effettiva presenza di vari consulenti, i quali però non risultano presenti in nessun documento ufficiale, se non attraverso le varie e contraddittorie affermazioni dei partecipanti, come ad esempio del Presidente della Commissione Giustizia, l’onorevole Pisicchio laddove afferma, nel testo integrale della relazioni svolta dinnanzi alla Camera, seduta n. 275 del 19 febbraio del 2008, che “…né sono stati trascurati apporti conoscitivi importanti offerti dagli esperti della polizia informatica convocati in audizioni presso le Commissioni e anche di apporti di giovani studiosi ed analisti, ascoltati in via informale, ai quali va dato atto di aver offerto apporti di conoscenza significativi che avrebbero potuto, se il tempo di lavoro fosse stato adeguato, generare riverberi ulteriori nella nostra attività legislativa…”44.

Tuttavia, nel corso della medesima seduta l’Onorevole Costa smentì direttamente il Presidente affermando la mancata presenza delle audizioni di questi esperti del settore.

Il “caso” finalmente sembra essere risolto grazie alla testimonianza diretta di uno degli esperti chiamati nel settore giuridico-informatico. Infatti, il professor Luca Luparia Donati in uno scritto del 2008, afferma che “… Al di là di una audizione formale nella quale sono stati ascoltati gli esponenti della polizia postale, si sono svolti diversi incontri di studio volti a raccogliere proposte di modifica al testo originario nel quadro delle attività della Commissione Giustizia della Camera. Ad una di queste sessioni aperta anche ad altre forze

44 Relazione On. Pisicchio, nel corso della seduta assembleare perso la Camera dei deputati n. 275 del 19

di polizia ed alla magistratura, ha potuto partecipare anche chi scrive unitamente a membri dell'avvocatura e ad esponenti di un importante centro di ricerca che raccoglie esperti della materia...”.45

Finalmente con questa testimonianza si può concludere questo “pasticciaccio brutto” riguardo la consulenza degli esperti del settore affermando quindi che si è proceduto, seppur attraverso misure poco consone e alquanto stravaganti, all’audizione. Tuttavia, seppure risulti possibile evidenziare un tentativo, da parte dei membri delle varie Commissioni, di acquisizione delle competenze necessarie in materia sia giuridica che informatica, la legge di ricezione della Convenzione sulla criminalità informatica è stata criticata aspramente dalla maggior parte della dottrina.

Il perché risiede soprattutto nell’assoluta frettolosità e conseguente superficialità, registrata in fase di discussione, della Legge 48/2008.

A riprova di ciò, il relatore della Commissione Giustizia Onorevole Casson, di fronte alle numerose incongruenze riguardo la formulazione del reato e dei singoli strumenti di diritto procedurale previsti dalla legge in esame, affermò, a cuor leggero, che tali incongruenze potevano benissimo essere risolte, in sede interpretativa, dalla giurisprudenza.

Tutti questi elementi evidenziano l’assoluta superficialità della discussione posta in essere in sede di Commissione e rappresentano il vero motivo della difficile applicazione della Legge 48 del 2008, in quanto si sono lasciati troppi elementi in sospeso, scaricando l’annoso compito di eliminare le eventuali discrepanze necessariamente presenti all’interno del testo normativo alla giurisprudenza, con funzione ortopedica

Una volta conclusi i lavori all’interno delle varie Commissioni incaricate, ovvero la Commissione Giustizia ed affari esteri della Camera, il testo è stato poi successivamente trasmesso al Senato per l’approvazione definitiva, avvenuta il giorno dopo il consenso espresso dalla Camera dei deputati.

Per tale motivo, se già il lavoro promosso dai membri delle varie Commissioni era risultato particolarmente scadente, l’attività di discussione promossa da entrambe le Camere risulta addirittura inesistente.

45 L. LUPARIA, L. PICOTTI, La ratifica della Convenzione Cybercrime del Consiglio d’Europa, Dir. Pen. e Processo,

Per questo motivo la legge 48 del 2008 venne ritenuta, dalla dottrina più autorevole, una “gatta frettolosa”,46 incurante e irrispettosa della reale portata delle disposizioni contenute

nella Convenzione contro la criminalità informatica.

Una volta conclusa l’indagine dei lavori attuati in Commissione, occorre prendere definitivamente in esame il contenuto della legge, guardando in particolar modo alle novità introdotte nell’ordinamento.

La legge 48 del 2008 si compone di ben quattro capi, di cui il primo dedicato alle disposizioni inerenti alla ratifica e l’esecuzione della Convenzione, il secondo contenente il nucleo di diritto penale sostanziale, in cui è presente l’aggiornamento di molte fattispecie penali, ritenute obsolete e quindi bisognose di una riformulazione, ovvero nuove tipologie di reato, poste in essere al fine di tutelare dalle azioni criminali il nuovo bene giuridico individuato, ossia il dato informatico.

Successivamente, il Capo III tratta le modifiche e le integrazioni di carattere procedurale, inerenti all’attività di ispezione, perquisizione e altri strumenti tipici di carattere processuale penale, fino all’introduzione del nuovo istituto di conservazione rapida dei dati immagazzinati.

Infine, al Capo IV, tra le disposizioni finali, viene prevista la designazione dell’autorità centrale preposta alla ricezione e all’invio delle richieste di estradizione o di arresto provvisorio, nonché alla domanda, risposta, esecuzione e trasmissione di assistenza giudiziaria.

2.2. La modifica dell’articolo 491-bis c.p. La nuova definizione di documento