• Non ci sono risultati.

I soggetti processuali nelle indagini informatiche

Nel documento Profili penali delle criptovalute (pagine 163-166)

LE CRIPTOVALUTE E PROFILI DI RILEVANZA PENALE

3. I cybercrimes e le problematiche processuali

3.4 I soggetti processuali nelle indagini informatiche

Dopo aver analizzato le peculiarità delle indagini informatiche e delle prove digitali, è necessario passare alla trattazione dei soggetti coinvolti nella fase investigativa.

Si è evidenziato come siano necessarie competenze tecniche in ambito informatico (e non solo) di un certo rilevo per poter condurre indagini efficaci ma anche per poter maneggiare le prove digitali in maniera corretto586.

Proprio per raggiungere tale obiettivo, è stato introdotto introdotto dall’art. 11 della legge n.48/2008 il comma 3-quinquies all’art. 52 del codice di rito che estende la competenza del pubblico ministero distrettuale nelle indagini preliminari e nei procedimenti di primo grado587 (art. 51, comma 1, lett. a, c.p.p.)588: «Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 414-bis, 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 609-undecies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635- ter, 635-quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente».

Una simile asimmetria tra le norme di competenza territoriale del giudice e criteri di attribuzione delle funzioni del pubblico ministero589 era già prevista agli artt. 51 comma 3-bis e 3- quater c.p.p. per i reati di criminalità organizzata (anche mafiosa), e

586 PITTIRUTI M., op. cit., 117

587 CASSIBBA F., L’ampliamento delle attribuzioni del pubblico ministero distrettuale, in LUPARIA (a cura di), Sistema penale e criminalità informatica, 113

588 L’articolo in questione partecipa agli elementi di atipicità dei procedimenti riguardanti i reati informatici, LUPARIA L., Computer crimes e procedimento penale in Trattato di procedura penale, diretto da SPANGHER G., Modelli differenziati di accertamento, a cura di GARUTI G., 376

589 DI BITONTO M.,L., L’accentramento investigativo delle indagini sui reati informatici, in La ratifica della Convenzione del consiglio d’Europa sul cybercrime: profili processuali, in dir. Internet, 2008, 503 e ss.; LUPARIA L., ult. op. cit., 377

di terrorismo (sia interno che internazionale) per motivi che ubbidiscono alla ratio della unitarietà dei reati associativi e della loro stretta correlazione con il territorio; nel caso in questione, invece, la motivazione di una tal scelta legislativa è mossa dalla necessità di istituire organi di indagini specializzati590, oltre che di favorire il coordinamento investigativo, sebbene quest’ultima finalità sia rimasta in buona parte disattesa.

Le previsioni in materia di “competenza” del p.m. introdotte ad opera della legge di attuazione della Convenzione di Budapest hanno come ambito operativo i reati tassativamente indicati591, ossia i reati relativi allo sfruttamento sessuale dei minori592 e i reati informatici593 (in senso stretto)594.

Diverse sono le critiche mosse nei confronti nella novella legislativa del 2008.

Innanzitutto, è stato obiettato come sarebbe stato più opportuno estendere la competenza del pubblico ministero distrettuale non esclusivamente ai reati indicati ma anche alle attività investigative relative ad altre tipologie di illeciti595.

Inoltre, viene fatto notare che anche l’ufficio del pubblico ministero distrettuale dovrà necessariamente acquisire conoscenze sulle nuove tecniche di indagine, con il

590 LUPARIA L., ult. op. cit., 377

591 Senza possibilità di estensioni analogiche, in quanto le norme che regolano la competenza sono poste a tutela del principio del giudice naturale precostituito dalla legge (art. 25 Cost). CASIBBA F., op. cit., 116

592 Per completezza espositiva, i reati in questione sono: prostituzione minorile, art. 600-bis, c.p.;

pornografia minorile, art. 600-ter, c.p.; detenzione di materiale pornografico, art. 600-quater, c.p.;

iniziative turistiche volte allo sfruttamento della prostituzione minorile, art. 600-quinquies, c.p.: v.

CASIBBA F., op. cit., 114

593 Sono I delitti di accesso abusivo ad un sistema informatico o telematico (615-ter c.p.); detenzione È diffusione abusiva I codici di accesso ai sistemi informatici o telematici (615-quater); diffusione apparecchiature, dispositivi ho programmi diretti a danneggiare o interromper un sistema informatico (art. 615-quinquies); installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche (617-bis c.p.); falsificazione, alternazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (617-ter c.p.); di intercettazione, impedimento, o interruzione illecita di comunicazioni informatiche o telematiche (617-quater c.p.);

installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche, di falsificazione alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (617-quinquies c.p.); danneggiamento di informazioni, dati e programmi informatici (617-sexies); danneggiamento di informazioni, dati, e programmi utilizzati dallo stato o da altro ente pubblico o comunque di pubblica utilità (635-bis c.p.); danneggiamento di sistemi informatici o telematici (635-ter c.p.); frode informatica (art. 640 c.p.), CASIBBA F., op. cit., 114

594 Ossia aventi come oggetto materiale della condotta illecita un sistema informatico o telematico

595 PITTIRUTI M., op. cit., 118; LUPARIA L., I correttivi alle distorsioni sistematiche contenute nella recente legge di ratifica della Convenzione sul Cybercrime, in LORUSSO S., (a cura di), Le nuove norme sulla sicurezza pubblica, Padova, 2008, 66

conseguente rischio di un sovraccarico di lavoro delle procure.596

Infine, si era criticata la lampante «illogicità del sistema»597, determinata in quanto dalla mancata previsione da parte della legge n.48/2008 di un simmetrica

“accentramento” della competenza sui reati informatici in capo ai giudici delle indagini preliminari e dell’udienza preliminare distrettuali, al pari della disciplina dedicata ai reati associativi598. Con il D.lg. 23 maggio 2008, n. 92 e la legge di conversione del 24 luglio 2008, n. 125 si è opportunatamente provveduto ad estendere anche ai reati ricompresi nell’art. 51 comma 3-quinquies la competenza del G.I.P e del G.U.P distrettuale, attraverso la modifica all’art 328, comma 1-quater. Inoltre, è stato stabilito che le funzioni del pubblico ministero vengano svolte da un sostituto, designato dal Procuratore della Repubblica, competente599nelle medesime materie appena citate.

In dottrina le critiche ad una simile scelta da parte del legislatore si incentrano anche sulle problematiche che scaturiscono dall’art. 25 Cost., e in particolare dal principio del giudice naturale precostituito per legge600, in quanto il giudice competente non sarà quello prossimo al locus commissi delicti. Tale critica può essere smorzata dalle argomentazioni già proposte nel capitolo precedente riguardo la difficile individuazione del tempus e locus commissi delicti, con riguardo alle fattispecie di cui si tratta; pertanto, attribuire al P.M. distrettuale lo svolgimento delle indagini può semplificare l’individuazione del giudice competente quantomeno all’interno del distretto. Però viene sottolineato in dottrina come il chiaro obiettivo di dar vita ad indagini più efficienti non sia stato pienamente raggiunto in quanto non vi sono attualmente organismi di coordinamento di procure.

In realtà, è stato evidenziato da altra parte della dottrina che la previsione della

“competenza” del pubblico ministero distrettuale era «prevedibile»601, in quanto già precedentemente alla legge di attuazione della Convenzione di Budapest vi era la tendenza ad una simile estensione per contrastare più efficacemente i reati di

596 Secondo LUPARIA L., in Computer crimes e procedimento penale «è notoria l’enorme quantità di di notizie di reato che giungono alle procure in materia di frodi informatiche, detenzione di materiale pedopornografico e diffusione di virus» 377

597 PITTIRUTI M., op. cit., 119

598 LUPARIA L., ult. op. cit., 379

599 PITTIRUTI M., op. cit., 119; LUPARIA L., ult. op. cit., 378

600 PITTIRUTI M., op. cit., 120

601 CASSIBBA F., in LUPARIA L., op. cit., 122

criminalità organizzata e associativi. Ciò, in quanto, così facendo, si dava una più sicura attuazione all’art. 112 Cost., riducendo la possibilità di dispersione di elementi probatori e di informazioni rilevanti tra i diversi uffici delle procure602.

Concludendo, la Convenzione di Budapest ha portato gli Stati firmatari ad adottare previsioni che avessero come finalità quella di migliorare e rendere più efficaci le indagini nell’ambito dei computer crimes, come anche di disciplinare i principi di esecuzione delle indagini, basati sulla integrità e tutela delle prove raccolte. Il legislatore italiano ha provveduto a modificare le norme sulla “competenza”

dell’organo dell’accusa seguendo una “prassi” legislativa già utilizzata per la commissione di reati particolarmente gravi, dimostrando la volontà di centralizzare lo svolgimento delle indagini, così da sviluppare anche nuove competenze tecniche, al prezzo di un carico di lavoro maggiore per le procure distrettuali.

Nel documento Profili penali delle criptovalute (pagine 163-166)