Rassegna bimestrale di novità in materia di diritto e processo penale e nuove tecnologie
Responsabili scientifici: Prof. Lorenzo Picotti e Prof. Luca Lupária.
* In collaborazione con l’Osservatorio Cybercrime dell’Università degli Studi di Verona.
1. Novità sovranazionali
Il 20 gennaio 2022 è stata approvata dal Parlamento europeo, con emendamenti, la proposta di regolamento relativo a un mercato unico dei servizi digitali (regolamento sui servizi digitali, o Digital Service Act). L’impianto della proposta è rimasto immutato. Si è rimarcato che, anche se, da un lato, i prestatori di servizi intermediari non debbano essere soggetti ad un obbligo di sorveglianza di carattere generale, dall’altro, questo divieto non riguarda obblighi di sorveglianza specifici e adeguatamente identificati in casi determinati, ove stabilito negli atti dell’Unione.
Il ventaglio dei diritti fondamentali che rischiano maggiormente di essere violati nell’ambito dei servizi offerti dai prestatori della società dell’informazione viene ampliato: oltre alla libertà d’espressione, d’informazione, di impresa, al diritto alla non discriminazione, vengono espressamente richiamati anche il diritto alla vita privata, alla protezione dei dati personali, al rispetto della dignità umana e della vita familiare, il pluralismo dei media, la protezione dei consumatori, l’uguaglianza tra donne e uomini, nonché i diritti dei minori.
Tra le modifiche adottate in sede d’approvazione, si segnalano: la possibilità data alle autorità competenti di emettere anche ordini di ripristino dei contenuti, laddove siano stati erroneamente considerati illegali e rimossi; l’esenzione di microimprese e piccole imprese da alcuni degli obblighi previsti; l’ambito di applicazione territoriale dell’ordinanza di contrasto ai contenuti illegali emessa dall’autorità competente, che viene limitato al territorio dello Stato membro che emette l’ordine, a meno che l’illegalità del contenuto non derivi direttamente dal diritto dell’Unione o i diritti in questione non richiedano un ambito d’applicazione più ampio; l’obbligo di notifica di sospetti di reati, che viene esteso anche agli hosting providers, e non più alle sole piattaforme online; la sospensione degli utenti che caricano con frequenza contenuti illeciti, che diventa una facoltà a discrezione delle piattaforme e non più un obbligo.
Particolare attenzione è inoltre dedicata all’utilizzo di sistemi algoritmici automatizzati ed autonomi da parte degli intermediari nell’espletamento delle proprie attività. Si evidenzia, ad esempio, che le attività volontarie di “indagine” devono essere accompagnate da opportune garanzie, come la sorveglianza da parte dell’uomo e una articolata documentazione a supporto, capace di dimostrare che le indagini siano accurate, non discriminatorie, proporzionate e trasparenti. Allo stesso modo si afferma la necessità che i prestatori di servizi non configurino la struttura e la funzionalità delle proprie interfacce online in modo da ingannare o esortare i destinatari del servizio, o distorcerne l’autonomo processo decisionale (“dark pattern”). Tra i “considerando” inseriti in sede di approvazione viene aggiunto che “le piattaforme online di dimensioni molto grandi dovrebbero attuare misure tecniche e organizzative appropriate per assicurare che i sistemi di raccomandazione siano progettati in modo orientato al consumatore e non influenzino il comportamento degli utenti finali attraverso dark pattern”. (B.P.)
Proposta della Commissione UE di una dichiarazione su diritti e principi digitali nell’UE
Il 26 gennaio 2022 la Commissione europea ha proposto al Parlamento e al Consiglio di sottoscrivere una dichiarazione sui diritti e i principi che guideranno la trasformazione digitale nell’UE. Il progetto di dichiarazione riguarda diritti e principi fondamentali per la trasformazione digitale, quali porre al suo centro le persone e i loro diritti, sostenere la solidarietà e l’inclusione, garantire la libertà di scelta online, promuovere la partecipazione allo spazio pubblico digitale, aumentare la sicurezza, l’autonomia e la responsabilità delle persone e promuovere la sostenibilità del futuro digitale.
La dichiarazione mira a essere un chiaro punto di riferimento sul tipo di trasformazione digitale da promuovere. Essa costituirà una guida per i legislatori e gli attori privati per quanto riguarda le nuove tecnologie e definirà l’approccio alla trasformazione digitale che l’UE intende sviluppare. (B.P.)
In data 1 febbraio 2022 il Consiglio e il Parlamento Europeo hanno raggiunto un accordo provvisorio sulle modifiche da apportare al regolamento Europol per rafforzare i mezzi a sua disposizione nel supportare gli Stati membri nell'uso ai fini investigativi delle tecnologie emergenti e per disciplinare la gestione dei dati in suo possesso, allineandosi alle condizioni prescritte dal regolamento dell'UE in materia di protezione dei dati.
Sul punto è altresì previsto che, per sostenere gli Stati membri nella lotta contro le forme gravi di criminalità e il terrorismo, Europol possa trattare serie di dati ampie e complesse, ricevendoli anche direttamente dai soggetti privati e sperimentando apposite nuove soluzioni tecnologiche comuni, comprese, in particolare, quelle basate sull'intelligenza artificiale, purché in presenza di solide garanzie in materia di sicurezza e di protezione dei diritti fondamentali.
Si prevede, inoltre, che Europol possa proporre, ancorché senza vincoli cogenti per lo Stato ricevente, l'avvio di un’indagine nazionale sui reati non transfrontalieri che ledono, però, un interesse comune oggetto di una politica dell'UE. (R.M.V.)
ESAs e ESRB sul rischio sistematico cibernetico nel settore finanziario
In data 27 Gennaio 2022 sono state diramate dalle tre Autorità europee di vigilanza (EBA, EIOPA ed ESMA, insieme ESAs) le dichiarazioni concernenti le raccomandazioni date dall’European Systemic Risk Board (ESRB) in ordine al rischio sistematico cibernetico.
Le tre Autorità raccolgono con favore la sollecitazione a sviluppare gradualmente un quadro paneuropeo di coordinamento per un'efficace risposta a livello dell'UE ai gravi incidenti informatici transfrontalieri che potrebbe avere un impatto sistemico sulla situazione finanziaria dell'Unione.
A tal fine, come sollecitate dalle raccomandazioni, che risultano in linea con quanto previsto, peraltro, dalla Digital Operational Resilience proposta dalla Commissione Europea, le Autorità del settore finanziario dovranno coordinarsi tra loro e con le altre autorità ed organismi con i quali esse di solito potrebbero non interagire, come l'Agenzia dell'Unione europea per la cibersicurezza (ENISA), nonché sollecitare i singoli Stati membri, la BCE e le altre Autorità coinvolte a designare un punto di contatto principale che dovrà essere comunicato all’ESAs, nel suo ruolo di guida del quadro paneuropeo in via di costruzione. (R.M.V.)
Le raccomandazioni ESAs per la finanza digitale
In data 7 febbraio 2022 sul portare online di EIOPA, le tre Autorità europee di vigilanza (EBA, EIOPA ed ESMA, insieme ESAs) in risposta alle richieste della Commissione, hanno presentato raccomandazione sulla finanza digitale.
I punti oggetto della proposta riguardano essenzialmente l’individuazione di soluzioni e obiettivi che rendano il quadro normativo e di vigilanza al passo con l’incremento dell’offerta digitale di servizi d’investimento.
In questo senso si propone, in particolare, il rafforzamento della protezione dei consumatori mediante una migliore informativa e meccanismi appositi di gestione dei reclami, nonchè il monitoraggio attivo dell’uso dei social media nei servizi finanziari e la promozione di una migliore alfabetizzazione digitale e finanziaria.
Tra le proposte sono significative anche l’ulteriore convergenza sia nella classificazione dei servizi transfrontalieri, sia nell'affrontare i rischi di riciclaggio di denaro/finanziamento del terrorismo in un contesto digitale, e il rafforzamento della cooperazione tra le autorità finanziarie e altre autorità pertinenti, anche su base transfrontaliera e multidisciplinare. (R.M.V.)
Nell’ambito della strategia europea per i dati, che mira a far acquisire all’UE una posizione di leadership nella società basata sui dati, il 23 febbraio 2022 è stata proposta dalla Commissione una proposta di regolamento riguardante norme armonizzate sull'accesso equo ai dati e sul loro utilizzo (normativa sui dati o Data Act), che definisce chi può creare valore usando i dati. Integrandosi con la disciplina del GDPR, la proposta di regolamento intende disciplinare la creazione, l’utilizzo e la condivisione, da impresa a consumatore, da impresa a impresa, da soggetti privati ad enti pubblici, dei dati anche non personali. Il regolamento si applicherebbe alla messa a disposizione di dati da parte degli interessati, compresa la messa a disposizione dei dati generati dall'uso di un prodotto o di un servizio correlato all’utente. Con questo atto la Commissione si propone di: facilitare l'accesso ai dati e il relativo utilizzo da parte dei consumatori e delle imprese; prevedere che enti pubblici e istituzioni possano utilizzare i dati detenuti dalle imprese in determinate situazioni in cui vi sia una necessità eccezionale di dati; facilitare il passaggio tra diversi servizi cloud; adottare garanzie contro il trasferimento illecito di dati senza notifica da parte dei fornitori di servizi cloud; prevedere l'elaborazione di norme di interoperabilità per il riutilizzo dei dati tra i vari settori. (B.P.)
Corte europea dei diritti dell’uomo, 24 febbraio 2022, application no. 35364/19, Bonnet v. France
Per la Corte non è accoglibile per violazione dell’art. 10 della Convenzione europea dei diritti dell’Uomo il ricorso presentato da un cittadino francese, che era stato condannato alla pena pecuniaria di 10.000 euro per aver pubblicato su una rivista on line una vignetta che conteneva insulti razziali nei confronti degli ebrei e poneva in dubbio l’esistenza della shoah.
Il messaggio negazionista dell'Olocausto giustifica, secondo la Corte, la sanzione irrogata in una società democratica. Nel caso specifico, come accertato dalle Corti nazionali, ricorrono l’uso di simboli che innegabilmente si riferiscono allo sterminio degli ebrei durante la seconda guerra mondiale, mentre la domanda "Shoah, dove sei?" è volta a ridicolizzare e metter in dubbio l’esistenza di un fatto storico e non la ricostruzione operata sul punto dagli storici.
Per questa ragione la vignetta non può ritenersi espressione artistica o satirica coperta dalla libertà di manifestazione del pensiero, né si può sostenere che contribuisca ad alcun dibattito di pubblico interesse.
Ai fini della considerazione bilanciata degli interessi in gioco, la limitazione della libertà di espressione è, inoltre, da ritenere giustificata nel caso deciso in virtù anche del mezzo e contesto digitale di diffusione della vignetta, la quale, nonostante la rimozione disposta in sede giudiziaria, è rimasta comunque accessibile online tramite i motori di ricerca, con conseguente amplificazione della carica di lesività e del suo impatto sulla società civile. (R.M.V.)
2. Novità giurisprudenziali nazionali
Le Sezioni Unite si sono espresse in relazione alla portata applicativa del reato di pornografia minorile di cui all’art. 600-ter c.p., esaminando questioni interpretative che toccano i differenti ambiti di tutela assicurati dalle ipotesi di reato contenute nei diversi commi dello stesso articolo.
Per quanto riguarda il reato di produzione di materiale pedopornografico, di cui all’art. 600-ter c. 1 n. 1 c.p., viene affermato che può dirsi realizzata una “utilizzazione” del minore quando “all'esito di un accertamento complessivo che tenga conto del contesto di riferimento, dell'età, maturità, esperienza, stato di dipendenza del minore, si appalesino forme di coercizione o di condizionamento della volontà del minore stesso, restando escluse dalla rilevanza penale solo condotte realmente prive di offensività rispetto all'integrità psico-fisica dello stesso”. Viene inoltre specificato che l’eventuale consenso del minore all’atto sessuale non include di per sé anche quello alla registrazione dell’attività alle riprese di carattere intimo. Dunque, nel caso in cui l'adulto proseguisse nell'attività di ripresa o di registrazione, nonostante la revoca da parte del minore dell'iniziale consenso, ricorrerebbe la condizione di "utilizzazione" di quest'ultimo.
Per quanto riguarda le condotte di commercio, diffusione e cessione di materiale pedopornografico (art. 600-ter c. 2, 3 e 4 c.p.), le Sezioni Unite confermano l’applicabilità di tali reati anche nel caso di c.d. “pornografia domestica”, in virtù della considerazione che il riferimento al comma 1, contenuto nei successivi commi dell’art. 600-ter c.p., non deve intendersi quale richiamo all’intera condotta delittuosa, ma riferiti solo all’oggetto materiale del reato, ossia il materiale pedopornografico (e non il reato di produzione dello stesso). Non rilevano, dunque, per l'art. 600-ter c.p., commi 2, 3 e 4, le modalità di produzione, bensì le caratteristiche del materiale prodotto e l'inclusione di esso nella nozione di pornografia dettata al comma 7.
Poiché il presupposto necessario della "pornografia domestica" è che il materiale realizzato sia destinato a rimanere nella disponibilità esclusiva delle parti coinvolte nel rapporto, esso non può mai essere posto in circolazione. In tal caso, anche se il minore non può dirsi “utilizzato” nella fase iniziale della produzione, egli deve essere ritenuto strumentalizzato nella fase di cessione o diffusione delle immagini. La Corte afferma dunque che: se la circolazione del materiale è contestuale o, comunque, anche se successiva, voluta sin dall'inizio da chi lo ha realizzato, ricorre la fattispecie dell'art. 600 ter c.p., comma 1; se, invece, la circolazione del materiale è frutto di successiva determinazione di chi lo ha creato, dovranno trovare applicazione i commi seguenti dell'art. 600 ter c.p..
Infine, le Sezioni Unite statuiscono che, per quanto riguarda la divulgazione del materiale, l’eventuale consenso del minore non rileva, in quanto soggetto che presuntivamente non ha ancora raggiunto quel livello di maturità tale da consentirgli una valutazione davvero consapevole in ordine alle ricadute negative della mercificazione del suo corpo attraverso la divulgazione delle immagini erotiche. Si afferma pertanto che “la diffusione verso terzi del materiale pornografico realizzato con un minore degli anni diciotto integra il reato di cui all'art. 600 ter c.p., commi 3 e 4, ed il minore non può prestare consenso ad essa”.
In senso conforme: Corte di Cassazione, sez. un. penali, sentenza 15 novembre 2018 (ud. 31 maggio 2018), n. 51815/2018, Pres. Carcano – Rel. Andronio; Corte di Cassazione, sez. III penale, sentenza 12 febbraio 2020 (ud. 21 novembre 2019) n. 5522/2020 - Pres. Izzo, Rel. Macrì; sez. 3, 6 ottobre 2021 (ud. 11/06/2021) n. 36198/2021 - Pres. Rosi, Rel. Reynaud.
Per approfondire: PICOTTI L., Il ristretto ambito di non punibilità della c.d. pedopornografia domestica e l’inefficacia del consenso del minore alla diffusione di materiale pornografico con lui realizzato, in Diritto di Internet, 2022, n. 3, p. 585 ss.; BERNARDI S., Le Sezioni unite chiariscono i limiti della (ir)rilevanza della “pedopornografia domestica” ai sensi dell’art. 600-ter c.p., in questa Rivista, 25 febbraio 2022; ROSANI D., Cessione di immagini pedopornografiche autoprodotte (‘selfie’): la Cassazione rivede la propria lettura dell’art. 600-ter c.p., in questa Rivista, 4 dicembre 2020; ID., L’introduzione giurisprudenziale di una clausola di non punibilità per la “pornografia minorile domestica”: pensieri critici, in questa Rivista, 15 aprile 2022; PICOTTI L. La pedopornografia nel Cyberspace: un opportuno adeguamento della giurisprudenza allo sviluppo tecnologico ed al suo impatto sociale, in Dir. di Internet, 2019, n. 1, p. 177 ss.; I. SALVADORI, Sexting, minori e diritto penale, in A. CADOPPI, S. CANESTRARI, A. MANNA, M. PAPA (a cura di), Cybercrime, Torino, 2019, p. 567 ss. (B.P.)
Integra il reato di cui all’art. 600-bis comma 1, n. 1 c.p. la condotta di colui che recluta due minorenni per partecipare a esibizioni pornografiche su un sito online, visionabili in tempo reale ovvero consultando un apposito "archivio" previo pagamento di una somma di denaro, mentre la successiva induzione di dette minori al compimento di atti sessuali a pagamento, ancorché per contatto solo "virtuale" con il cliente, integra la diversa fattispecie di cui all'art. 600-ter, comma 1, n. 2, c.p. non essendo richiesto, a tal proposito, il contatto fisico tra la minore e il fruitore della prestazione a distanza, ma è sufficiente che costui possa interagire, mediante webcam, con la minore medesima, chiedendo il compimento di determinati atti sessuali.
Per approfondire: PICOTTI L., I delitti di sfruttamento sessuale dei bambini, la pornografia virtuale e l’offesa dei beni giuridici, in BERTOLINO M., FORTI G. (a cura di), Scritti per Federico Stella, Napoli, 2007, vol. II, p. 1267 ss. (C.C.)
Nel giudizio di secondo grado oggetto della sentenza della Corte di legittimità sotto riportata, l’imputato è stato ritenuto responsabile del reato di detenzione di materiale pedopornografico di cui all’art. 600-quater c.p. per aver rinvenuto un hard disk presso la sua abitazione in cui vi era traccia di file pedopornografici cancellati dal computer in epoca antecedente all'istallazione di una nota applicazione per la cancellazione sicura dei dati "CCleaner". Da tale circostanza, i giudici di appello hanno, secondo la Corte di legittimità, ragionevolmente desunto che l'imputato avesse deciso di utilizzare tale sofisticata applicazione proprio al fine di evitare che rimanesse traccia di taluni file che egli deteneva, utilizzava e poi cancellava. Alla luce degli elementi emersi in sede processuale, la Corte ha evidenziato come la condotta dell’imputato risultasse particolarmente insidiosa e pericolosa, anche in considerazione dei plurimi contatti intrattenuti con altri soggetti dediti all'utilizzo di video pedopornografici. (B.P.)
Il discrimen tra il più grave reato di tentativo di atti sessuali con minorenne di cui agli artt. 56 e 609-quater c.p. e il meno grave reato di adescamento di minorenni di cui all’art. 609-undecies c.p., consiste nel fatto che quest’ultima fattispecie considera solamente la fase della c.d. victim selection, nella quale l’agente prende contatti ed instaura un rapporto di fiducia con la vittima, in modo da indirizzare la comunicazione verso tematiche sessuali. Invece, il tentativo di atti sessuali verso minorenne si configura nella successiva fase del c.d. sexual stage, ovvero dell'organizzazione dell'incontro finalizzato alla consumazione del reato sessuale. Pertanto, integra il tentativo di atti sessuali con minorenne, e non il mero adescamento di minori, la condotta di colui che rivolge plurime richieste al minore sulla chat del social network Instagram, mediante la creazione di un falso account, proponendo date alternative per l'incontro diretto inequivocabilmente alla consumazione di un atto di natura sessuale.
In senso conforme: Corte di Cassazione, sez. III pen., sentenza 30 giugno 2015 (ud. 18 marzo 2015), n. 27123/2015 - Pres. Mannino, Rel. Andronio.
Per approfondire: PICOTTI L., La violenza sessuale via whatsapp, in Diritto di Internet, 2020, n. 4, p. 685 ss.; BOGGIANI M., L’adescamento di minorenni, in CADOPPI A., CANESTRARI S., MANNA A. e PAPA A. (a cura di), Cybercrime, Torino, 2019, p. 599 ss.; SALVADORI I., L'adescamento di minori: Il contrasto al child-grooming tra incriminazione di atti preparatori ed esigenze di garanzia, Torino, 2018. (C.C.)
I glutei o natiche costituiscono organi del corpo umano che rappresentano un forte segnale sessuale, per cui possono essere inclusi nella categoria degli "organi sessuali" rappresentabili "per scopi sessuali", a norma dell'art. 600-ter ultimo comma c.p., e, quindi, l'immagine dei medesimi può essere qualificata come pornografia minorile. Pertanto, integra il reato di cui all'art. 600-ter c.p. la rappresentazione fotografica della minore seduta seminuda su un bidet, con esposto in modo ben visibile il sedere e con la maglietta sollevata, e la condivisione di tale immagine con persone che hanno poi espresso inequivocabili apprezzamenti a sfondo sessuale.
In senso conforme: Corte di Cassazione, sez. V, sent. 19 luglio 2018 (dep. 8 giugno 2018), n. 33862/2018, Pres. Sabeone, Rel. Tudino. (C.C.)
In tema di atti persecutori, l'evento, consistente nell'alterazione delle abitudini di vita o nel grave stato di ansia o paura indotto nella persona offesa, deve essere il risultato della condotta illecita valutata nel suo complesso, nell'ambito della quale possono assumere rilievo anche comportamenti solo indirettamente rivolti contro la persona offesa e anche di tipo subdolo.
Nel caso di specie l’agente, attraverso la creazione di falsi profili facebook ed account internet, aperti a nome della vittima e quindi sostituendosi alla stessa, si proponeva sessualmente in sua vece, con accanimento morboso e utilizzando notizie procuratesi sulle sue abitudini quotidiane, diffamandone l'onorabilità e facendo sì che ella venisse contattata da sconosciuti, i quali pretendevano che lei si comportasse così come l'apparenza faceva presumere.
La Corte afferma che integrano il delitto di atti persecutori le condotte di reiterate molestie, anche se arrecate non direttamente alla persona offesa, attuate sostituendosi alla vittima tramite profili social e account internet falsamente a lei riconducibili, mediante i quali l'agente faceva credere a terzi sconosciuti che costei era disponibile ad approcci sessuali, tanto da far sì che costoro la avvicinassero ripetutamente nei luoghi da lei frequentati, allo scopo di realizzare aspettative di tal genere, laddove l'autore delle condotte agisca nella consapevolezza della idoneità del proprio comportamento abituale a produrre uno degli eventi alternativamente previsti dalla norma incriminatrice.
In senso conforme: Corte di Cassazione, sez. V pen., sentenza 4 marzo 2021 (ud. 16 febbraio 2021), n. 8919/2021, - Pres. Miccoli, Rel. Borrelli. (B.P.)
Integra il reato di autoriciclaggio la condotta del concorrente nel reato presupposto che trasferisce tramite bonifici i proventi illeciti in Euro a società estere con funzione di c.d. exchanger di criptovalute affinché queste ultime cambino la valuta ricevuta (Euro) in bitcoin, in quanto tale condotta è idonea ad ostacolare l’identificazione del reo come beneficiario finale delle transazioni ed effettivo titolare dei bitcoin acquistati. Infatti, ai fini dell’integrazione del reato di autoriciclaggio non occorre che l'agente ponga in essere una condotta di impiego, sostituzione o trasferimento del denaro, beni o altre utilità che comporti un assoluto impedimento alla identificazione della provenienza delittuosa degli stessi, essendo, al contrario, sufficiente una qualunque attività, concretamente idonea anche solo ad ostacolare gli accertamenti sulla loro provenienza.
In senso conforme: Corte di Cassazione, sez. II penale, sentenza 18 agosto 2019, (ud. 24 maggio 2019), n. 36121/2019 - Pres. Verga, Rel. Filippini
Per approfondire: VADALÀ R.M., La dimensione finanziaria delle valute virtuali. Profili assiologici di tutela penale, in Giur. It., 2021, n. 10, p. 2225 ss..; CROCE M., Cyberlaundering e valute virtuali. La lotta al riciclaggio nell`era della distributed economy, in questa Rivista, 2021, n. 4, p. 127 ss.; VADALÀ R.M., La disciplina penale degli usi ed abusi delle valute virtuali, in Dir. Di Internet, 2020, p. 400 ss.; PLANTAMURA V., Il Cybericiclaggio, in CADOPPI A., CANESTRARI S., MANNA A., PAPA M. (a cura di), Cybercrime, Torino, 2019, p. 859 ss.; PICOTTI L., Profili penali del cyberlaundering: le nuove tecniche di riciclaggio, in Riv. trim. dir. pen. econ., 2018, n. 3- 4, p. 594 ss.; STURZO L., Bitcoin e riciclaggio 2.0, in Dir. pen. cont., 2018, n. 5, p. 24 ss. (C.C.)
Non costituisce elemento costitutivo del reato di truffa contrattuale, bensì mera circostanza aggravante, il fatto che le trattative si siano svolte su piattaforma virtuale. Infatti, in questo caso la condotta è caratterizzata dalle particolari modalità con cui si esprime la condotta fraudolenta, ovvero dalla distanza tra venditore e acquirente e dall'offerta virtuale del bene, che viene venduto senza essere controllato. Pertanto, nell'ipotesi di truffa commessa attraverso la vendita di prodotti su Internet si configura la circostanza aggravante della minorata difesa di cui all’art. 61 n. 5 c.p., poiché in questo caso la distanza tra il luogo ove si trova la vittima e quello in cui si trova l'agente determina una posizione di maggior favore di quest'ultimo, che può facilmente schermare la sua identità, fuggire e non sottoporre il prodotto venduto ad alcun efficace controllo preventivo da parte dell'acquirente.
In senso conforme: Corte di Cassazione, Sez. II pen., sentenza 6 settembre 2018 (ud. 17 luglio 2018), n. 40045/2018 - Pres. Cammino, Rel. Prestipino; Corte di Cassazione, sez. VI pen., sentenza 10 aprile 2017 (ud. 22 marzo 2017), n. 17937/2017 - Pres. Rotundo, Rel. Criscuolo; Corte di Cassazione, sez. II pen., sentenza 14 ottobre 2016 (ud. 29 settembre 2016) n. 43706/2016 - Pres. Gallo, Rel. Sgadari.
Per approfondire: LEPERA M., Un caso di reato semplice scambiato per reato circostanziato: sull’improbabile configurabilità dell’aggravante della “minorata difesa” in relazione alle truffe on-line, in Cass. Pen., 2017, n. 2, p. 687 ss.; CIPOLLA P., E-commerce e truffa, in Giur. mer., n. 12, 2013, p. 2624 ss. (C.C.)
La commissione del reato di diffamazione a mezzo Facebook può essere accertata anche su base indiziaria, per cui, a fronte della convergenza, pluralità e precisione di dati quali il movente, l'argomento del forum su cui avviene la pubblicazione, il rapporto tra le parti, la provenienza del post dalla bacheca virtuale dell'imputato e l’utilizzo del suo nickname, si può procedere anche in mancanza di accertamenti circa la provenienza del post di contenuto diffamatorio dall'indirizzo IP dell'utenza telefonica intestata all'imputato. Inoltre, assieme agli elementi indiziari sopra sottolineati, si può attribuire rilievo anche all'assenza di denuncia di cd. furto di identità da parte dell'intestatario della bacheca sulla quale vi è stata la pubblicazione dei post incriminati.
In senso conforme: Corte di Cassazione, sez. V penale, sentenza 9 ottobre 2018 (ud. 13 luglio 2018), n. 45339/2018 - Pres. Pezzullo Rel. Settembre; Corte di Cassazione, sez. V penale, sentenza 1 marzo 2016 (ud. 13 luglio 2015), n. 8328/2016 - Pres. Bruno, Rel. Pezzullo.
Per approfondire: ALBAMONTE E., La diffamazione a mezzo web, in PARODI C., SELLAROLI V. (a cura di), Diritto penale dell'informatica. Reati della rete e sulla rete, Milano, 2020, p. 487 ss.; LASALVIA F. P., La diffamazione via web nell’epoca dei social network, in CADOPPI A., CANESTRARI S., MANNA A. e PAPA A. (a cura di), Cybercrime, Torino, 2019, p. 331 ss.; PICOTTI L., I diritti fondamentali nell'uso ed abuso dei social network. aspetti penali, in Giur. Mer., n. 12, 2012, p. 2522 ss.; PICOTTI L., Profili penali delle comunicazioni illecite via Internet, in Dir. inf., 1999, p. 283 ss. (C.C.)
Al ricorrente è stata applicata la misura cautelare dell'obbligo di presentazione alla polizia giudiziaria in ordine ai reati contro l’eguaglianza di cui all’art. 604-bis c.p., in particolare in quanto partecipe a una comunità virtuale online, desunta dal monitoraggio delle interazioni di tre distinte piattaforme social, non aventi natura privata, operanti su Facebook, VKontacte e Whatsapp, caratterizzata da una vocazione ideologica di estrema destra neonazista, avente tra gli scopi la propaganda e l'incitamento alla discriminazione per motivi razziali, etnici e religiosi, la commissione di plurimi delitti di propaganda online di idee fondate sull'antisemitismo, il negazionismo, l'affermazione della superiorità della razza bianca ed incitamenti alla violenza per le medesime ragioni.
L’appartenenza a tale comunità è stata desunta non solo dai rapporti di frequentazione, fisici e ripetuti, con altri utenti, ma anche dalle plurime manifestazioni di adesione e condivisione dei messaggi confluiti sulle bacheche presenti nelle piattaforme Facebook, VKontacte e Whatsapp dal chiaro contenuto negazionista, antisemita e discriminatorio per ragioni di razza (in cui si identificavano gli ebrei come “il vero nemico”, in cui si riferiva alla Shoah come “la menzogna più madornale che possano aver inculcato”, o si irridevano le vittime dei campi di sterminio). Ai fini tanto dell'integrazione delle condotte di “propaganda” quanto della individuazione dell’”incitamento all'odio” quale scopo illecito perseguito dal gruppo, il giudice ha considerato concreto il pericolo di diffusione dei messaggi tra un numero indeterminato di persone, opportunamente valorizzando la pluralità di social network utilizzati e le modalità di funzionamento di uno di questi, Facebook, incentrate su un algoritmo che attribuisce rilievo anche alle forme di gradimento, i “like”, espressi dal ricorrente.
Si è infatti precisato che la diffusione dei messaggi inseriti nelle bacheche “Facebook”, già potenzialmente idonei a raggiungere un numero indeterminato di persone, dipende dalla maggiore interazione con le pagine interessate da parte degli utenti. La funzionalità “newsfeed”, ossia il continuo aggiornamento delle notizie e delle attività sviluppate dai contatti di ogni singolo utente, è, infatti, condizionata dal maggior numero di interazioni che riceve ogni singolo messaggio. Sono le interazioni che consentono la visibilità del messaggio ad un numero maggiore di utenti i quali, a loro volta, hanno la possibilità di rilanciarne il contenuto. L’algoritmo scelto dal social network per regolare tale sistema assegna, infatti, un valore maggiore ai post che ricevono più commenti o che sono contrassegnati dal “mi piace” o “like”. (B.P.)
La Corte di Cassazione torna a pronunciarsi sugli usi “atipici” del captatore informatico. Segnatamente, nel caso di specie, il trojan inoculato nella strumentazione informatica del ricorrente aveva consentito di acquisire, attraverso uno screenshot, un file excel ivi contenuto. Tale attività acquisitiva, a parere dei giudici di legittimità, non rientra nella perquisizione informatica di cui all’art. 247, comma 1-bis, c.p.p., poiché l’attività investigativa non avrebbe riguardato l’estrapolazione dal supporto digitale di documenti informatici preesistenti all’attività intercettiva, bensì esclusivamente la captazione di flussi di dati in fieri, cristallizzati nel momento della loro formazione. Pertanto, si tratterebbe di una «mera “constatazione” dei dati informatici in corso di realizzazione, [che] pur non costituendo una “comunicazione” in senso stretto, costituisce certamente, invece, un comportamento cd. comunicativo, del quale è ammessa la captazione – previo provvedimento autorizzativo dell’autorità giudiziaria – nonché la videoregistrazione, dunque anche la fotografia». A differenziare tale attività di ricerca della prova rispetto a quella delineata nell’ambito del Libro III, Titolo III del codice di rito starebbe, secondo la Corte, l’assenza di qualsiasi ricerca e successiva estrapolazione di materiale preesistente dal supporto informatico; né, in senso contrario, varrebbe valorizzare la circostanza che nel file acquisito – riportante poste di contabilità – figurino dati preesistenti alla sua formazione, trattandosi di documento ex se riepilogativo di operazioni economiche già effettuate ovvero in corso di realizzazione.
Per approfondire: sull’acquisizione degli screenshot, DEL COCO R., L’utilizzo probatorio dei dati whatsapp tra lacune normative e avanguardie giurisprudenziali, in Proc. pen. giust, 2018, p. 532 ss.; FIORELLI G., Lo screenshot quale prova documentale: regole acquisitive e garanzie di affidabilità, in Dir. giust., 2020, p. 503 ss.; PITTIRUTI M., Digital Evidence e procedimento penale, Torino, 2017; TORRE M., Whatsapp e l’acquisizione processuale della messaggistica istantanea, in Dir. pen. proc., 2020 p. 1279 ss. (M.P.)
Esiste, come noto, un cospicuo filone giurisprudenziale in tema di utilizzabilità delle intercettazioni di comunicazioni “criptate” eseguite con il sistema “pin to pin” su apparecchi Blackberry, la cui decrittazione avviene integralmente ad opera di una società estera (R.I.M. Limited). Come noto, un granitico orientamento della prassi – avallato anche dalla pronuncia in esame – riconosce piena legittimità a simile attività intercettiva, distinguendo le operazioni di captazione e di registrazione del messaggio cifrato mentre lo stesso è in transito dall’apparecchio del mittente a quello del destinatario dalle operazioni di decriptazione del contenuto del messaggio, necessarie per trasformare mere stringhe informatiche in dati comunicativi intellegibili. In ragione di ciò, si afferma che, se la “cattura” e la registrazione del flusso telematico avviene in Italia, non è indispensabile l’attivazione dello strumento rogatoriale.
La sentenza in esame merita, nondimeno, di essere segnalata per la pecuiliarità del caso di specie. Invero, la difesa dei ricorrenti aveva individuato e rappresentato l’esistenza di “alterazioni” nella rielaborazione dei messaggi intercettati. Di qui, una serie di doglianze afferenti all’impossibilità di controllo della conformità dei dati immessi nel server della Procura con quelli elaborati e registrati dalla società estera R.I.M. Limited, mancando qualunque attestato di conformità, oltre che all’assenza di certezza in ordine ad una fedele decriptazione dei dati. Nel confutare l’impostazione difensiva, i giudici di legittimità sostengono, anzitutto, che al più si verserebbe in ipotesi di nullità a regime intermedio, la cui rilevabilità è preclusa in ragione della scelta del ricorrente in favore del giudizio abbreviato. Più in generale, la Corte rileva che, comunque, l’estrazione «è operazione automatica, effettuata senza alterazione del dato: i contenuti estratti vengono inviati in modalità sicura (SSL) direttamente sul server della Procura della Repubblica richiedente». Inoltre, quanto all’attendibilità della decodificazione, i giudici di legittimità evidenziano che «l’operazione di decriptazione per l’autorità giudiziaria è effettuata dalla stessa azienda che garantisce l’ordinario e regolare svolgimento delle comunicazioni, e, quindi, la criptazione e la decriptazione delle stesse tra gli utenti dei dispositivi oggetto di intercettazione». Infine, i giudici di legittimità rilevano che le incongruenze registrate dalla difesa attengono, al più, a una «incompiutezza dei dati registrati»: tuttavia, l’assenza di attività registrate non può dare luogo ad una inutilizzabilità patologica suscettibile di essere presa in considerazione nell’ambito del giudizio svolto nelle forme del rito abbreviato.
In senso conforme: Corte di Cassazione, sez. III penale, sentenza 23 agosto 2019 (ud. 9 maggio 2019), n. 36381/2019, Pres. Lapalorcia – Rel. Di Nicola.
Per approfondire: FÙRFARO S., Le intercettazioni “pin to pin” del sistema blackberry, ovvero: quando il vizio di informazione tecnica porta a conclusioni equivoche, in Arch. pen. web, 2016, n. 1; FILIPPI F., Questioni nuove in tema di intercettazioni: quid iuris sul “pin-to-pin” dei blackberry?, in Arch. pen. web, 2016, n. 1, PITTELLI G. – COSTARELLA F., Ancora in tema di chat “pin-to-pin” su sistema telefonico BlackBerry, in Arch. pen. web, 2016, n. 1, p. 1 ss.; TESTAGUZZA A., Chat BlackBerry: sistema “pin-to-pin”. Nascita di un nuovo paradiso processuale, in Arch. pen. web, 2016, n. 1, p. 1; TROGU M., Come si intercettano le chat pin to pin tra dispositivi Blackberry?, in Proc. pen. giust., 2016, n. 3, p. 74. Volendo, v. anche PITTIRUTI M., L’apprensione all’estero della prova digitale, in LUPÀRIA L. – MARAFIOTI L. – PAOLOZZI G. (a cura di), Dimensione tecnologica e prova penale, Giappichelli, Torino, 2019, p. 205 ss. (M.P.)
È legittima, a parere della Suprema Corte, la motivazione del decreto di perquisizione e sequestro informatico omnibus imperniata sulla necessità di acquisire l’intera strumentazione di natura informatica in uso all’indagato, al fine di procedere alla duplicazione mediante copia forense e per controllare gli accessi e gli account, anche in relazione ai profili gestiti sui social network. Nel caso di specie, il fondato motivo che legittimava l’impiego di mezzi di ricerca della prova digitale nei confronti del ricorrente afferiva alla pubblicazione, mediante il profilo Twitter, di commenti dal contenuto ingiurioso relativi al Presidente della Repubblica e ad altre figure istituzionali.
Per approfondire: PITTIRUTI M., Dalla Corte di cassazione un vademecum sulle acquisizioni probatorie informatiche e un monito contro i sequestri digitali omnibus, in questa Rivista, 14 gennaio 2021. (M.P.)
3. Novità legislative e normative nazionali
Nella Gazzetta Ufficiale del 17 gennaio 2022 è stata pubblicata, con vigenza dal 1° febbraio, la Legge n. 238 del 23 dicembre 2021, intitolata “Disposizioni per l'adempimento degli obblighi derivanti dall'appartenenza dell'Italia all'Unione europea - Legge europea 2019-2020”.
In materia è stata pubblicata anche la Relazione n. 20 del 2022 dell'Ufficio del Massimario presso la Corte di cassazione, avente ad oggetto le principali novità di rilievo penalistico introdotte dalla legge 23 dicembre 2021, n. 238.
Le modifiche ai reati a tutela della riservatezza informatica
L’art. 19 di tale legge ha apportato diverse modifiche agli artt. 615-quater, 615-quinquies, 617, 617-bis, 617-quater e 617-quinquies del codice penale, al fine di adeguarli al disposto della Direttiva 2013/40/UE relativa agli attacchi contro i sistemi di informazione. La prima modifica riguarda l’art. 615-quater c.p.: tale fattispecie è stata innovata sotto molteplici aspetti, a partire dalla sua rubrica, che ora si intitola «detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all’accesso a sistemi informatici o telematici». L’oggetto del reato è stato ampliato, per cui oggi ricomprende non solo i codici, le parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, ma anche «apparati, strumenti, parti di apparati o strumenti». Alle condotte sanzionate sono state aggiunte la detenzione, l’installazione e la messa in altro modo a disposizione di altri. Inoltre, è stata allungata la pena detentiva per il reato base, che ora è punito con la reclusione sino a due anni, al pari di quello previsto dall’art. 615 quinquies c.p.. Le modifiche hanno poi riguardato anche le circostanze aggravanti: il precedente richiamo di cui al co. 2 dell’art. 615-quater c.p. alle ipotesi aggravate di cui all’art. 617-quater c.p. è stato ampliato e ora ricomprende pure l’ipotesi del fatto commesso da chi esercita abusivamente la professione di investigatore privato. Inoltre, il massimo edittale delle ipotesi aggravate è stato elevato a tre anni di reclusione. Anche l’art. 615-quinquies c.p. è stato interessato da significative modifiche, a partire dalla sua rubrica, ora intitolata «detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico». Alle condotte previamente sanzionate dalla norma sono state aggiunte la detenzione e l’installazione degli oggetti ivi indicati, mentre “la messa a disposizione di altri” è stata ampliata tramite l’aggiunta della locuzione espansiva “in qualsiasi modo”. Inoltre, è stato aggiunto l’avverbio “abusivamente” prima dell’elenco delle condotte sanzionate. Il co. 1 dell’art. 617-bis c.p. è stato altresì completamente riscritto e la sua rubrica sostituita in «Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni o conversazioni telegrafiche o telefoniche». Tale reato ora punisce le condotte consistenti nel procurarsi, detenere, produrre, riprodurre, diffondere, importare, comunicare, consegnare, mettere in altro modo a disposizione di altri o installare apparati, strumenti o parti di apparati o di strumenti idonei a intercettare, impedire o interrompere comunicazioni o conversazioni telefoniche o telegrafiche tra altre persone. Per quanto riguarda l’elemento soggettivo, è rimasto il dolo specifico, ma il fine richiesto non è più quello di porre in essere l’attività di intercettazione o di interruzione di comunicazioni o conversazioni, essendo ora sufficiente che il reo agisca «al fine di prendere cognizione di una comunicazione o di una conversazione telefonica o telegrafica tra altre persone o comunque a lui non diretta, ovvero di impedirla o di interromperla». Anche la rubrica dell’art. 617-quinquies c.p. è stata sostituita e ora è intitolata «Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche». Il novero delle condotte punibili è stato notevolmente ampliato: rispetto all’iniziale sola “installazione” oggi si sanziona anche colui che «si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri». Tra gli oggetti del reato sono stati aggiunti anche programmi, codici, parole chiave o altri mezzi atti ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Il legislatore è altresì intervenuto anche sull’elemento soggettivo, aggiungendo alla norma la locuzione «al fine di intercettare comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero di impedirle o interromperle». Infine, è stato modificato il trattamento sanzionatorio degli artt. 617 e 617-quater c.p., essendo state aumentate le pene previste sia per le fattispecie base che per le ipotesi aggravate.
Per approfondire: FLOR R., Cyber-criminality: le fonti internazionali ed europee, in CADOPPI A., CANESTRARI S., MANNA A., PAPA M. (a cura di), Cybercrime, Torino, 2019, p. 115 ss.; CIVELLO CONIGLIARO S., La nuova tutela penale europea dei sistemi d’informazione. Una prima lettura della Direttiva 2013/40/UE del Parlamento europeo e del Consiglio, in Dir. Pen. Cont., 30 ottobre 2013. (C.C.)
Le modifiche ai reati contro l’abuso e lo sfruttamento sessuale dei minori e la pornografia minorile
L’art. 20 della legge n. 238/2021 modifica diverse fattispecie incriminatrici contro l’abuso e lo sfruttamento sessuali dei minori, per adeguare la normativa italiana alla direttiva 2011/93/UE, che ha sostituito la decisione quadro 2004/68/GAI.
La disposizione introduce due nuove ipotesi di reato: l’accesso a materiale pedopornografico e il compimento di atti sessuali con minore, abusando della fiducia, dell’autorità o dell’influenza esercitata sullo stesso.
Per quanto riguarda la fattispecie di accesso a materiali pedopornografici, sussidiaria rispetto a quella di detenzione dello stesso materiale, essa viene prevista tramite l’introduzione di un terzo comma nell’art. 600-quater c.p., che muta rubrica, «Detenzione o accesso a materiale pornografico». Ai sensi di questo nuovo comma, anticipando ulteriormente la tutela penale in materia di contrasto alla pedopornografia, si punisce la condotta di chiunque acceda intenzionalmente e senza giustificato motivo a materiale pedopornografico utilizzando la rete Internet o altri mezzi di comunicazione. La pena prevista (reclusione fino a due anni e multa non inferiore a euro 1.000) è di poco inferiore rispetto a quella del reato di detenzione di materiale pedopornografico (reclusione fino a tre anni e multa non inferiore a euro 1.549).
Per quanto riguarda la fattispecie di atti sessuali con minore, viene introdotto un terzo comma nell’art. 609-quater c.p., ai sensi del quale si punisce colui che compie atti sessuali con un minore che ha compiuto quattordici anni, abusando della fiducia riscossa presso il minore o dell’autorità o dell’influenza esercitata sullo stesso in ragione della propria qualità o dell’ufficio ricoperto o delle relazioni familiari, domestiche, lavorative, di coabitazione o di ospitalità. Si amplia così il fatto tipico definito dall’art. 609-quater c.p., punendo anche atti sessuali compiuti con un minore fra i 14 e i 17 anni, quando questi siano realizzati, in assenza di un rapporto qualificato (distinguendosi così dalle ipotesi previste dai precedenti commi), abusando di una particolare relazione instauratasi con il minore, definita dalla norma con tre categorie: fiduciaria, di autorità o di influenza. La pena (reclusione fino a quattro anni) è inferiore a quella prevista dal comma precedente (reclusione da tre a sei anni), che punisce il compimento di atti sessuali con minore dai 16 ai 17 anni realizzati da colui che ha un rapporto di affidamento o convivenza con lo stesso.
Oltre a queste due nuove fattispecie criminose, l’art. 20 della legge n. 238/2021 introduce diverse circostanze aggravanti. La stessa circostanza aggravante, “se dal fatto deriva pericolo di vita per il minore”, viene introdotta nei reati di sfruttamento dei minori (art. 602-ter c.p.), violenza sessuale (art. 609-ter c.p.), atti sessuali con minorenne (art. 609-quater c.p.), corruzione di minorenne (art. 609-quinquies c.p.) e adescamento di minorenni (art. 609-undecies c.p.).
Per approfondire: COSTANTINI F., Le modifiche al codice penale introdotte dalla l. 238/2021 (c.d. legge europea) in materia di contrasto allo sfruttamento sessuale dei minori e alla pedopornografia, in questa Rivista, 24 marzo 2022. (B.P.)
Le modifiche in materia di abusi di mercato
Le modifiche emanate dall’art. 26 sono conseguenza della procedura di infrazione, che la Commissione Europea aveva promosso nei confronti dell’Italia per il solo parziale recepimento della direttiva 2014/57/UE, relativa alle sanzioni penali in caso di abusi di mercato (direttiva abusi di mercato o c.d. MAD II).
Si tratta di interventi aggiuntivi e di riordino che interessano: 1. l'ambito di applicazione della disciplina sanzionatoria in materia di abuso di informazioni privilegiate e manipolazione del mercato; 2. i casi di esenzione da tale disciplina nel caso di negoziazioni di strumenti mobiliari o operazione collegate (art. 183 lett. b bis Tuf); l’inasprimento della pena detentiva fissata per l’insider primario e la reintroduzione del reato per i c.d. insider secondari, oggetto di abrogazione in seguito alla L. 18 aprile 2005, n. 62.
Con riguardo al primo ambito d’intervento, il novellato art. 182, 1 comma, Tuf prevede che le disposizioni previste dagli artt. 184 (Abuso o comunicazione illecita di informazioni privilegiate. Raccomandazione o induzione di altri alla commissione di abuso di informazioni privilegiate), 185 (Manipolazione del mercato), 187-bis (Abuso e comunicazione illecita di informazioni privilegiate) e 187-ter (Manipolazione del mercato) del Tuf siano applicate anche agli: “b) strumenti finanziari ammessi alla negoziazione o per i quali è stata presentata una richiesta di ammissione alla negoziazione in un sistema multilaterale di negoziazione italiano o di altro Paese dell'Unione europea; c) strumenti finanziari negoziati su un sistema organizzato di negoziazione; d) strumenti finanziari non contemplati dalle lettere a), b) e c), il cui prezzo o valore dipende dal prezzo o dal valore di uno strumento finanziario menzionato alle stesse lettere, ovvero ha un effetto su tale prezzo o valore, compresi, ma non in via esclusiva, i credit default swap e i contratti differenziali”.
Il comma 2 dell’art. 182 Tuf, unitamente alla disposta abrogazione dei commi 2 bis e 2 ter dell’art. 185 Tuf, stabilisce, inoltre, che le disposizioni degli articoli 185 e 187 -ter si applicano ai fatti concernenti: “a) i contratti a pronti su merci che non sono prodotti energetici all’ingrosso, idonei a provocare una sensibile alterazione del prezzo o del valore degli strumenti finanziari di cui all’articolo 180, comma 1, lettera a) ; b) gli strumenti finanziari, compresi i contratti derivati o gli strumenti derivati per il trasferimento del rischio di credito, idonei a provocare una sensibile alterazione del prezzo o del valore di un contratto a pronti su merci, qualora il prezzo o il valore dipendano dal prezzo o dal valore di tali strumenti finanziari; c) gli indici di riferimento ( benchmark)”.
Relativamente alla reintroduzione del reato di insider trading secondario, il novellato art. 184, al comma 3, stabilisce che “fuori dei casi di concorso nei reati di cui ai commi 1 e 2, è punito con la reclusione da un anno e sei mesi a dieci anni e con la multa da euro ventimila a euro due milioni e cinquecentomila chiunque, essendo in possesso di informazioni privilegiate per ragioni diverse da quelle indicate ai commi 1 e 2 e conoscendo il carattere privilegiato di tali informazioni, commette taluno dei fatti di cui al comma 1”. In questo modo, il nostro legislatore si conforma alla direttiva abusi di mercato, che prevede per entrambe le forme di insider il ricorso alla sanzione penale, e reintroduce così anche per questi nuovi soggetti destinatari del predetto penale il cumulo delle sanzioni penali e amministrative.
Si segnala peraltro che alla predetta estensione soggettiva corrisponde anche un ampliamento in generale dell’ambito oggettivo di applicazione del reato, prevendo il novellato ultimo comma dell’art. 184 che “le disposizioni del presente articolo si applicano anche quando i fatti di cui ai commi 1, 2 e 3 riguardano condotte od operazioni, comprese le offerte, relative alle aste su una piattaforma d’asta autorizzata, come un mercato regolamentato di quote di emissioni o di altri prodotti oggetto d’asta correlati, anche quando i prodotti oggetto d’asta non sono strumenti finanziari, ai sensi del regolamento (UE) n. 1031/2010 della Commissione, del 12 novembre 2010”.
Infine la novella prevede anche la modifica dell’art. 187 Tuf con limitazione della confisca al solo profitto del reato di market abuse.
Per approfondire: BARTOLUCCI M. A., Ultime notizie dall’insider trading e dal doppio binario punitivo dell’abuso di informazioni privilegiate nello specchio del ne bis in idem “europeo”, in Società (Le), 2022, n. 2, p. 225 ss. (R.M.V.)
Protocollo d’intesa tra il Garante Privacy e l’Agenzia per la cybersicurezza nazionale
In data 26 gennaio 2022 è stato firmato il Protocollo d’intesa, di durata biennale, tra il Garante Privacy e l’Agenzia per la cybersicurezza nazionale. L’obiettivo di tale protocollo è agevolare l’interlocuzione tra il Garante e l’Agenzia per la cybersicurezza nazionale, in modo da garantire sia i diritti del cittadino, sia la tutela della sicurezza nazionale nello spazio cibernetico. A tal scopo, l'Agenzia per la cybersicurezza nazionale potrà consultare il Garante sui temi che riguardano il trattamento dei dati personali, mentre quest’ultimo provvederà ad informare l'Agenzia riguardo le notizie di data breach ai fini della cybersicurezza del Paese. (C.C.)
Con la circolare prot. 555/III-OP/DIV.1° del 18 gennaio 2022 il Ministero dell'interno ha inserito le bodycam nel novero delle dotazioni operative dei reparti mobili della Polizia di Stato e dei Carabinieri, necessarie per l’attività di documentazione video-fotografica degli eventi pubblici di rilievo e/o a rischio. Poiché l'uso delle bodycam nei servizi di ordine pubblico costituisce certamente un'operazione di trattamento di dati personali, è stata preventivamente effettuata una valutazione di impatto per stabilire adeguate misure organizzative e tecniche. Pertanto, la circolare prevede specifiche modalità di utilizzo di tali strumenti, con regole rigide relative all’avvio e allo spegnimento della registrazione, nonché in merito alla conservazione dei contenuti multimediali. Inoltre, è stata prevista una specifica procedura di autorizzazione al trattamento dei dati, che prevede il coinvolgimento della Questura. (C.C.)
Rapporto Consob 2021 sulle scelte di investimento delle famiglie italiane
È stato presentato l’11 gennaio 2022 il Rapporto sulle scelte di investimento delle famiglie italiane, che ne indaga attitudini e profili comportamentali al fine di cogliere elementi per un miglioramento della tutela degli investitori. Emerge, in particolare, come, dal 2015 al primo semestre 2021, il rapporto tra strumenti dei mercati dei capitali e liquidità nel portafoglio delle famiglie sia rimasto invariato sia nell’area euro sia in Italia, dove gli investimenti finanziari pro capite continuano a essere inferiori alla media dell’Eurozona. In ogni caso dalla pandemia ad oggi si mantiene in crescita l’interesse verso il trading online e le cripto-attività, settori però connotati da un’elevata eterogeneità degli asset e da una forte volatilità dei prezzi. L’utilizzo di internet da parte delle famiglie italiane nell’ambito delle scelte economico-finanziarie oscilla tra il 2% nel caso della negoziazione di cripto-valute e il 44% per l’online banking, mentre quello riferibile ad altre sfere di attività raggiunge il 45% circa per l’acquisto di beni e servizi e il 53% per l’accesso a social network.
A fronte di ciò le competenze finanziare digitali dei cittadini italiani, nonostante segnali di crescita rispetto al passato, risultano, però, ancora poco diffuse e inferiori alla media europea. (R.M.V.)
CONSULTAZIONE DELLA IOSCO SULLE MISURE PER FRONTEGGIARE I RISCHI DERIVANTI DALLA6
E’ stato pubblicato nella Gazzetta Ufficiale n. 40 del 17 febbraio 2022 il decreto del Ministro dell’Economia e della Finanza del 13 gennaio 2022, intitolato “Modalità e tempistica con cui i prestatori di servizi relativi all’utilizzo di valuta virtuale e i prestatori di servizi di portafoglio digitale sono tenuti a comunicare la propria operatività sul territorio nazionale nonché forme di cooperazione tra il Ministero dell’economia e delle finanze e le forze di polizia”.
Dando attuazione a quanto era stato previsto dal decreto legislativo 25 maggio 2017, n. 90, è stabilito, ai fini dell’iscrizione nell’apposita sezione speciale del registro dei cambia valute, che coloro che intendono svolgere o continuare a svolgere, anche on-line, sul territorio della Repubblica le attività, appositamente definite dal decreto stesso all’art. 1, di prestatori di servizi di portafoglio digitale e di prestatori di servizi relativi all’utilizzo di valuta e che siano in possesso dei requisiti di cui all’art. 17 -bis, comma 2, del decreto legislativo del 13 agosto 2010, n. 141, siano tenuti ad effettuare, pena l’abusività dell’attività esercitata, la comunicazione telematica di cui all’art. 17 -bis , comma 8 -ter del decreto legislativo n. 141/2010 all'Organismo degli agenti e mediatori (di seguito OAM).
Si prevede che tale sezione speciale del registro dei cambia valute sia resa operativa entro 90 giorni dall’entrata in vigore del decreto.
Alla ricezione della predetta comunicazione completa delle informazioni imposte dal decreto, l’OAM, entro quindici giorni, dispone o nega l’iscrizione nella sezione speciale del registro ovvero sospende il termine, ove ritenga necessario acquisire ulteriore documentazione. In relazione alla predetta istruttoria, il decreto impone, inoltre, all’OAM di trasmettere al Ministero dell’economia e delle finanze una relazione semestrale contenente i dati aggregati relativi al numero di prestatori di servizi relativi all’utilizzo di valuta virtuale e di servizi di portafoglio digitale che hanno effettuato la comunicazione ai fini dell’iscrizione nella sezione speciale del registro, ivi compresi quelli relativi ai soggetti la cui comunicazione non sia stata integrata, alla tipologia di servizi svolti dai predetti prestatori e alle ipotesi riscontrate di esercizio abusivo dell’attività, nonché i dati aggregati relativi alle operazioni effettuate trasmessi all’OAM ai sensi dell’art. 5 del presente decreto.
Alla stregua di questo articolo, si tratta dei dati identificativi del cliente e dei dati sintetici sull’operatività complessiva di ciascun prestatore di servizi relativi all’utilizzo di valute virtuali e del prestatore di servizi di portafoglio digitale per singolo cliente, che devono essere trasmessi all’OAM per via telematica entro il giorno quindici del mese successivo al trimestre di riferimento e che in seguito alla comunicazione devono essere conservati per un periodo di dieci anni, assicurando la predisposizione di idonei sistemi di salvataggio, di sicurezza e di recupero dei dati.
Possono avere accesso su richiesta a questi dati, così come a tutte le informazioni circa la tenuta del registro detenute dall’OAM, i soggetti di cui all’art. 21, comma 2, lettera a) del decreto antiriciclaggio, tra cui le Autorità di vigilanza di settore e l'Unità di informazione finanziaria, nonché la Direzione investigativa antimafia e antiterrorismo, il Nucleo Speciale di Polizia Valutaria della Guardia di finanza e le altre forze di polizia competenti ad accertare e contestare, con le modalità e nei termini di cui alla legge 24 novembre 1981, n. 689, l’esercizio abusivo sul territorio della Repubblica italiana dei servizi relativi all’utilizzo di valuta virtuale e/o di servizi di portafoglio digitale. (R.M.V.)
4. Segnalazioni bibliografiche
Bernardi S., Le Sezioni unite chiariscono i limiti della (ir)rilevanza della “pedopornografia domestica” ai sensi dell’art. 600-ter c.p., in questa Rivista, 25 febbraio 2022
Bernardoni P., Attuazione degli obblighi europei in materia di lotta contro le frodi e le falsificazioni di mezzi di pagamento diversi dai contanti: prima lettura del d.lgs. n. 184 del 2021, in questa Rivista, 3 febbraio 2022
Cascone G., Il sequestro informatico nel prisma del principio di proporzione, in Dir. pen. proc., 2022, n. 1, p. 123 ss.
Cascone G., La Corte di giustizia dell’Unione europea definisce le condizioni per la legittimità delle normative nazionali in materia di acquisizione dei tabulati. Le ripercussioni sull’ordinamento italiano della sentenza del 2 marzo 2021 (C-746/18) nel caso H.K, in Cass. pen., 2022, n. 2, p. 419 ss.
Ciprandi A., La Cassazione si pronuncia sull’utilizzabilità nei processi pendenti delle “acquisizioni telefoniche e telematiche” precedenti all’entrata in vigore dell’art. 1 del D.L. 132/2021, in questa Rivista, 22 febbraio 2022
Dalia G., Trattamento di dati presenti online, condotte illecite “creative” e sanzione penale: quando la diffusione della condizione sentimentale è infamante, in Diritto di Internet, 2022, n. 1, p. 144 ss.
Filippi L., Negata l’efficacia immediata e diretta delle pronunce della Corte di giustizia UE nell’ordinamento italiano, in Giur. it., 2022, p. 471 ss.
Fontani C., Il sequestro probatorio di un documento informatico: bilanciamento tra esigenze investigative e baluardi difensivi, in Dir. pen. proc., n, 2, 2022, p. 237 ss.
Monti A. (a cura di), Cybercrime e responsabilità degli enti, Milano - Giuffrè, 2022
Picotti L., «Nuovi» crimini cibernetici e possibile rilevanza penale dell’intelligenza artificiale. Atti digitali del convegno gli Stati Generali del diritto di Internet, Luiss, 16,17,18 dicembre 2021, in Diritto di Internet, 2022, supplemento al fascicolo n. 1.
Picotti L., Il ristretto ambito di non punibilità della c.d. pedopornografia domestica e l’inefficacia del consenso del minore alla diffusione di materiale pornografico con lui realizzato, in Diritto di Internet, 2022, n. 3, p. 585 ss.
Pittau F., Utilizzo di un falso profilo sui social network: l’evoluzione applicativa del delitto di sostituzione di persona nell’era digitale, in Diritto di Internet, 2022, n. 1, p. 132 ss.
Saponaro L., Le nuove frontiere tecnologiche dell’individuazione personale, in Arch. pen. web, n. 1, 17 gennaio 2022
Tavassi L., Acquisizione di tabulati, tutela della privacy e rispetto del principio di proporzionalità. in Arch. pen. web, n. 1, 20 gennaio 2022
Vadalà R.M., La funzione d’investimento e le valute virtuali: scenari di repressione penale, in Diritto di Internet, 2022, n. 1, p. 120 ss.