Legge Cybersicurezza: modifiche al Codice di procedura penale

Scarica PDF Stampa

Tra le materie interessate dall’intervento del legislatore, per effetto della legge, 28 giugno 2024, n. 90 (d’ora in poi: legge n. 90 del 2024), recante disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, vi è pure la procedura penale.
Orbene, scopo del presente scritto è quello di vedere come la procedura penale è stata emendata alla luce di tale normativa.

Per una panoramica su tutte le disposizioni della nuova legge, leggi l’articolo dedicato.
Per un focus approfondito sugli adempimenti, abbiamo organizzato il corso di formazione “Le novità sulla cybersicurezza: gli obblighi previsti per PA e imprese dalla legge 28 giugno 2024, n. 90
, di cui parliamo in un paragrafo dedicato.

Indice

1. La modifica apportata all’art. 51, co. 3-quinquies, cod. proc. pen.


Tra le disposizioni codicistiche modificate dalla legge n. 90 del 2024, la prima ad essere presa in considerazione è l’art. 51, co. 3, quinquies, c.p.p..
Difatti, l’art. 17, co. 1, lett. a), legge n. 90 del 2024 dispone che al “codice di procedura penale sono apportate le seguenti modificazioni: a) all’articolo 51, comma 3-quinquies: 1) la parola: «615-quinquies,» è soppressa; 2) dopo la parola: «635-quater,» sono inserite le seguenti: «635-quater.1, 635-quinquies,»; 3) dopo le parole: «del codice penale,» sono inserite le seguenti: «o per il delitto di cui all’articolo 1, comma 11, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133,»”.
Dunque, in virtù di tale innesto legislativo, in relazione alle funzioni indicate nel comma 1, lettera a), sempre di questo articolo 51 c.p.p., vale a dire le funzioni di pubblico ministero esercitate nelle indagini preliminari e nei procedimenti di primo grado, dai magistrati della procura della Repubblica presso il Tribunale, sono attribuite all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente, tra la “materia di fattispecie delittuose di competenza della procura distrettuale”[1], vanno adesso annoverati anche i seguenti illeciti penali: 1) delitto di detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico di cui all’art. 634-quater-1 c.p., anch’esso inserito da questa normativa di nuovo conio (che esamineremo in un altro articolo, che verrà sempre pubblicato in questa rivista telematica); 2) delitto di danneggiamento di sistemi informatici o telematici di pubblico interesse preveduto dall’art. 635-quinquies c.p. (anch’esso soggetto ad una riformulazione da parte di questa legge e che vedremo allo stesso modo in un altro articolo); 3) delitto di cui all’articolo 1, comma 11, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133[2] dato che si tratta “di sanzionare condotte omissive o elusive, che ostacolano l’emersione di tali reati commessi attraverso strumenti informatici”[3].
Invece, viene meno il riferimento all’art. 615-quinquies c.p. che è stato abrogato dall’art. 16, co. 1, lett. d), legge n. 90 del 2024.
Per un focus approfondito sulla criminalità nel web e sulle minacce informatiche, consigliamo il volume “Non ERA un Libro per Hacker”, che riporta episodi e consigli dal mondo della cybersecurity

FORMATO CARTACEO

Non ERA un libro per Hacker

Tra falsi miti e storie gonfiate sul cybercrime si racconta tutto e il contrario di tutto, distorcendo la percezione della realtà del fenomeno.Il libro è stato scritto con l’obiettivo di raccontare fatti realmente accaduti e storie avvincenti dove la sicurezza informatica e le indagini digitali vengono raccontate usando un linguaggio semplice e divulgativo. Stefano, in ogni storia, racconta un pezzo di sé e della sua pluriennale esperienza nel settore.Attacchi informatici, indagini oltreoceano e virus sofisticati accompagneranno il lettore in una serie di avvincenti avventure i cui protagonisti sembrano a volte usciti da serie televisive e film campioni di incassi.Stefano FratepietroDefinito “hacker buono”, citato da “La Repubblica” tra le 50 persone della cybersecurity italiana da seguire, è conosciuto a livello internazionale come padre e fondatore del progetto DEFT Linux, uno dei sistemi per le indagini informatiche più usato nel mondo. Imprenditore, professore a contratto per l’Università degli Studi di Bologna e per il Consorzio CINEAS del Politecnico di Milano, ha partecipato come consulente tecnico a casi di fama nazionale ed internazionale come il caso “Volkswagen Dieselgate” e Telecom Italia – Sismi. È consulente di cybersecurity per realtà televisive e radiofoniche come “Report”, “Le Iene”, “Omnibus La7” e “Radio Rai”.

Stefano Fratepietro | Maggioli Editore 2024

2. La modificazione apposta all’art. 406 cod. proc. pen.


La seconda disposizione codicistica emendata dalla normativa qui in commento è l’art. 406 c.p.p. che, come è noto, regolamenta la proroga dei termini delle indagini preliminari.
In particolare, l’art. 17, co. 1, lett. b), legge n. 90 del 2024 statuisce che all’“articolo 406, comma 5-bis, le parole: «numeri 4 e 7-bis» sono sostituite dalle seguenti: «numeri 4), 7-bis) e 7-ter)»”.
Tal che ne discende che, per effetto di tale innesto legislativo, ora, le disposizioni dei commi 3[4], 4[5] e 5[6] di questo articolo 406 c.p.p. non si applicano, non solo se si procede per taluni dei delitti indicati nell’articolo 51 comma 3-bis e nell’articolo 407, comma 2, lettera a), numeri 4 e 7-bis, ma anche allorché si proceda tra uno dei delitti indicati nell’art. 407, comma 2, lettera a), numero 7-ter, c.p.p., vale a dire in riferimento agli illeciti penali contemplati in tale lettera che, essendo anch’essa una novità introdotta dalla legge n. 90 del 2024 esamineremo nel seguente paragrafo.
In altri termini, alla luce di tale novum normativo, sono adesso inclusi “i reati informatici contenuti nel numero 7-ter dell’articolo 407, comma 2, lettera a), c.p.p., introdotto dalla successiva lettera c), nell’ambito di applicazione della deroga ivi prevista all’ordinario regime per la concessione della proroga dei termini per lo svolgimento delle indagini preliminari”[7] posto che il “comma 5-bis dell’art. 406 c.p.p. prevede (…) un regime semplificato per la concessione della proroga del termine per la conclusione delle indagini preliminari per i delitti di cui agli articoli 51, comma 3-bis c.p.p. e 407, comma 2, lettera a), numeri 4) e 7-bis), c.p.p. cui si provvede con ordinanza del giudice entro 10 giorni dalla presentazione della richiesta”[8].

3. Il “nuovo” art. 407, comma 2, lettera a), numero 7-ter, cod. proc. pen.


Come già accennato nel paragrafo precedente, in seno all’art. 407, co. 2, lettera a), c.p.p. che, come è notorio, prevede per quali reati la durata massima delle indagini preliminari può essere di due anni, alla luce della legge qui in esame, sono previsti ulteriori illeciti penali per cui ricorre siffatto termine più ampio.
Infatti, l’art. 17, co. 1, lett. c), legge n. 90 del 2024 prevede che “all’articolo 407, comma 2, lettera a), dopo il numero 7-bis) e’ aggiunto il seguente: «7-ter) delitti previsti dagli articoli 615-ter, 615-quater, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quater.1 e 635-quinquies del codice penale, quando il fatto e’ commesso in danno di sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanita’ o alla protezione civile o comunque di interesse pubblico»”.
Dunque, la durata massima delle indagini preliminari può essere di due anni adesso anche allorché si proceda per i susseguenti illeciti penali: a) accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); b) detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all’accesso a sistemi informatici o telematici (art. 615-quater c.p.); c) falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-ter c.p.); d) intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.); e) detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.); f) falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies c.p.); g) danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.); h) danneggiamento di informazioni, dati e programmi informatici pubblici o di interesse pubblico (art. 635-ter c.p.); i) danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.); l) detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 635-quater.1 c.p.); m) danneggiamento di sistemi informatici o telematici di pubblico interesse (art. 635-quinquies c.p.).
Pur tuttavia, va però precisato che, in “relazione a tali delitti, l’estensione dei termini delle indagini preliminari opera qualora il fatto sia commesso in danno di sistemi informatici o telematici: di interesse militare; o relativi all’ordine pubblico, alla sicurezza pubblica, alla sanità, alla protezione civile; o che siano comunque di interesse pubblico”[9].

Le novità sulla cybersicurezza: gli obblighi previsti per PA e imprese dalla legge 28 giugno 2024, n. 90 -formazione per professionisti a cura di Stefano Mele


Le novità sulla cybersicurezza: gli obblighi previsti per PA e imprese dalla legge 28 giugno 2024, n. 90
Il corso illustra le novità e gli adempimenti che la nuova legge 90/2024 sulla cybersicurezza richiede a pubbliche amministrazioni e imprese: gli obblighi e i tempi di segnalazione e notifica, le conseguenze derivanti dalle eventuali inosservanze, i nuovi reati informatici e i principali punti di attenzione che derivano dalla nuova norma.
L’appuntamento è gratuito, previa compilazione del form di iscrizione. 
→ Per più info ed iscrizioni ←

→ Vai al modulo per l’iscrizione←

Note


[1]Servizio studi del Senato della Repubblica e Servizio studi dei Dipartimenti Istituzioni e Giustizia della Camera dei Deputati, Dossier n. 257/2 riguardante le Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici (A.S. n. 1143), 22 maggio 2024, in senato.it, p. 81.
[2]Ai sensi del quale: “Chiunque, allo scopo di ostacolare o condizionare l’espletamento dei procedimenti di cui al comma 2, lettera b), o al comma 6, lettera a), o delle attivita’ ispettive e di vigilanza previste dal comma 6, lettera c), fornisce informazioni, dati o elementi di fatto non rispondenti al vero, rilevanti per la predisposizione o l’aggiornamento degli elenchi di cui al comma 2, lettera b), o ai fini delle comunicazioni di cui al comma 6, lettera a), o per lo svolgimento delle attivita’ ispettive e di vigilanza di cui al comma 6), lettera c) od omette di comunicare entro i termini prescritti i predetti dati, informazioni o elementi di fatto, e’ punito con la reclusione da uno a tre anni”.
[3]Relazione tecnica riguardante Disegno di legge recante disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici (AS 1143), verificata dal Dipartimento della Ragioneria generale dello Stato del Ministero dell’Economia e delle Finanze il 28/05/2024, in senato.it, p. 14.
[4]Secondo cui: “La richiesta di proroga è notificata, a cura del giudice, con l’avviso della facoltà di presentare memorie entro cinque giorni dalla notificazione, alla persona sottoposta alle indagini nonché alla persona offesa dal reato che, nella notizia di reato o successivamente alla sua presentazione, abbia dichiarato di volere esserne informata. Il giudice provvede entro dieci giorni dalla scadenza del termine per la presentazione delle memorie”.
[5]Alla stregua del quale: “Il giudice autorizza la proroga del termine con ordinanza emessa in camera di consiglio senza intervento del pubblico ministero e dei difensori”.
[6]Per cui: “Qualora ritenga che allo stato degli atti non si debba concedere la proroga, il giudice, entro il termine previsto dal comma 3 secondo periodo, fissa la data dell’udienza in camera di consiglio e ne fa notificare avviso al pubblico ministero, alla persona sottoposta alle indagini nonché, nella ipotesi prevista dal comma 3, alla persona offesa dal reato. Il procedimento si svolge nelle forme previste dall’articolo 127” c.p.p..
[7] Servizio studi del Senato della Repubblica e Servizio studi dei Dipartimenti Istituzioni e Giustizia della Camera dei Deputati, Dossier n. 257/2 riguardante le Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici (A.S. n. 1143), 22 maggio 2024, in senato.it, p. 81.
[8]Ibidem, p. 82.
[9]Ibidem, p. 83.

Avv. Di Tullio D’Elisiis Antonio

Scrivi un commento

Accedi per poter inserire un commento