PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

XV LEGISLATURA

CAMERA DEI DEPUTATI

N. 2807

DISEGNO DI LEGGEpresentato dal ministro degli affari esteri
(D’ALEMA)

dal ministro della giustizia
(MASTELLA)

dal ministro delle comunicazioni
(GENTILONI SILVERI)

e dal ministro per le riforme e le innovazioni nella pubblica amministrazione
(NICOLAIS)

di concerto con il ministro dell’interno
(AMATO)

con il ministro della difesa
(PARISI)

e con il ministro dell’economia e delle finanze
(PADOA SCHIOPPA)

Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno

Presentato il 19 giugno 2007

RELAZIONE

Onorevoli Deputati! – La criminalità informatica nei suoi aspetti sociali e giuridici attira, ormai da molti anni, oltre che l’attenzione dei mezzi d’informazione, quella dei criminologi e della dottrina giuridica, in particolare dei cultori del cosiddetto diritto penale dell’informatica.
In prosieguo di tempo, sulla scia dell’espandersi della società dell’informazione, anche le organizzazioni internazionali e i governi nazionali hanno cominciato ad occuparsi del fenomeno.
Pioniere in questo settore è stato, certamente, il Consiglio d’Europa, con due fondamentali raccomandazioni, la n. R(89)9 sulla criminalità correlata all’elaboratore e la n. R(95)13 sui profili di procedura penale collegati alle tecnologie dell’informazione.
Il sempre più frequente ricorso alle tecnologie informatiche da parte della criminalità organizzata ha, infatti, convinto i governi nazionali ad attuare una stretta cooperazione giudiziaria a livello internazionale, fondata anche sull’armonizzazione delle normative nazionali.
Proprio la consapevolezza della necessità di una lotta a livello internazionale contro la criminalità informatica è stata alla base della decisione del Consiglio d’Europa di costituire un Comitato di esperti che, in circa quattro anni di lavoro, ha elaborato la Convenzione per la lotta contro la criminalità informatica, aperta alla firma a Budapest il 23 novembre 2001 ed entrata in vigore il 1o luglio 2004.
La successiva attività della Commissione interministeriale incaricata di redigere il presente disegno di legge si è, peraltro, informata, nella redazione delle nuove norme, oltre che alle esigenze di tutela indicate nella Convenzione, all’attenta considerazione del rispetto dei diritti umani e del principio di proporzionalità, in conformità alle indicazioni contenute nell’articolo 15 della stessa Convenzione.
In particolare, nella redazione del disegno di legge in esame si è inteso salvaguardare il rispetto del principio di proporzionalità che, come più volte ribadito dalla Corte costituzionale, in applicazione del «principio di uguaglianza, di cui all’articolo 3, primo comma, della Costituzione, esige che la pena sia proporzionata al disvalore del fatto illecito commesso, in modo che il sistema sanzionatorio adempia nel contempo alla funzione di difesa sociale e a quella di tutela delle posizioni individuali». Ciò nella precisa consapevolezza della rilevanza dei valori tutelati e della necessità di evitare di configurare incriminazioni caratterizzate da livelli sanzionatori tali che, anche se presumibilmente idonei a realizzare le finalità statuali di prevenzione, avrebbero potuto cagionare all’individuo e alla società danni sproporzionatamente maggiori dei vantaggi ottenuti con la tutela dei beni e valori offesi dalle predette incriminazioni. Si è inteso così operare in perfetta adesione alla rilevanza del principio di proporzionalità che costituisce, nella ricostruzione effettuata dalla Corte costituzionale, uno dei parametri fondamentali per l’esercizio della potestà legislativa nella predeterminazione delle pene.
Si avverte, infine, che dal provvedimento in esame non derivano nuovi o maggiori oneri a carico del bilancio dello Stato e, pertanto, non si rende necessaria la prescritta relazione tecnica, ai sensi del comma 2 dell’articolo 11-ter della legge n. 468 del 1978, e successive modificazioni.

Cenni generali sul contenuto della convenzione.

La Convenzione di Budapest sulla criminalità informatica è articolata in quattro capitoli (definizioni, misure da adottare a livello nazionale in tema di diritto sostanziale e processuale, cooperazione internazionale, clausole finali).
In particolare, la Convenzione prevede un certo numero di misure normative di diritto penale sostanziale che le parti devono adottare a livello nazionale, indicate negli articoli da 2 a 11.
Si tratta dell’accesso illegale, intenzionale e senza diritto, a tutto o a parte di un sistema informatico (articolo 2); delle intercettazioni illegali e cioè delle intercettazioni di dati informatici, intenzionali e illecite, effettuate, attraverso mezzi tecnici, durante trasmissioni non pubbliche (articolo 3); dell’attentato all’integrità dei dati (danneggiamento, cancellazione, deterioramento, alterazione e soppressione dei dati informatici) fatto intenzionalmente e senza autorizzazione (articolo 4); dell’attentato all’integrità dei sistemi, concretantesi in un impedimento grave al funzionamento di un sistema informatico, effettuato intenzionalmente e senza diritto mediante il danneggiamento, la cancellazione il deterioramento, l’alterazione e la soppressione dei dati informatici (articolo 5); dell’abuso intenzionale e senza autorizzazione di dispositivi (e cioè la produzione, la vendita, l’ottenimento per l’uso, l’importazione, la diffusione e altra forma di messa a disposizione), compresi i programmi informatici, specialmente concepiti per permettere la commissione dei delitti sopraccitati, nonché di parole chiave (password) o di codici di accesso o di sistemi analoghi che consentano di accedere a tutto o a parte di un sistema informatico (articolo 6).
Questa ultima disposizione reprime anche il semplice possesso di uno dei dispositivi o mezzi sopraccitati, purché sussista l’intenzione di usarlo al fine di commettere uno dei reati più innanzi indicati.
È da tener presente, peraltro, che il testo dell’articolo 4 (attentato all’integrità dei dati) prevede la possibilità per le Parti di subordinare la punibilità del detto comportamento alla produzione di seri danni. La Convenzione prevede, inoltre, all’articolo 7 la repressione delle falsificazioni informatiche, e cioè l’introduzione, l’alterazione, la cancellazione, la soppressione intenzionale e senza diritto di dati informatici non autentici con l’intenzione che essi siano usati ai fini legali come se fossero autentici.
È prevista anche la repressione della frode informatica, e cioè il fatto di causare intenzionalmente e senza diritto un pregiudizio patrimoniale ad altri (articolo 8).
Altra importante infrazione prevista dalla Convenzione è quella relativa alla produzione, intenzionale e illecita, mediante un sistema informatico, di materiale pornografico minorile, nonché l’offerta o la messa a disposizione, la diffusione o la trasmissione ovvero il procacciamento per sé o altri o il possesso di siffatto materiale (articolo 9).
La Convenzione prevede, poi, l’infrazione legata agli attentati alla proprietà intellettuale e ai delitti commessi deliberatamente a livello commerciale mediante sistemi informatici (articolo 10).
Per tutti i tipi di reati sopraccitati, tranne quelli previsti dall’articolo 2, dall’articolo 6, dall’articolo 9, paragrafo 1, lettere b, d) ed e), è prevista anche la repressione del tentativo; infine sono previste la punibilità del concorso nel reato e la responsabilità (penale, civile o amministrativa) delle persone giuridiche, quando detti reati siano commessi da una persona fisica esercitante poteri direttivi nel loro ambito (articoli 11 e 12). Nella Convenzione è stabilito, inoltre, che le sanzioni da adottare da parte degli Stati devono essere effettive, proporzionate, dissuasive e comprendenti anche pene detentive (articolo 13).
La seconda parte della Convenzione (articoli da 16 a 22) contiene le misure procedurali che riguardano il perseguimento dei reati dianzi citati, cioè la comunicazione rapida dei dati immagazzinati, compresi quelli relativi al traffico, e la loro pubblicazione, l’ordine di esibizione, la perquisizione e il sequestro dei dati informatici, la raccolta dei dati di traffico in tempo reale, l’intercettazione del contenuto dei dati e infine le misure giurisdizionali.
La terza e quarta parte della Convenzione prevedono, infine, le norme di coordinamento in tema di cooperazione internazionale e le clausole finali. Il capitolo relativo alla cooperazione internazionale enunzia le disposizioni relative all’estradizione (articolo 24), all’assistenza giudiziaria (articolo 25), all’informazione spontanea (articolo 26), alla procedura relativa alla domanda di assistenza in assenza di accordi internazionali applicabili (articolo 27); regola inoltre la riservatezza delle informazioni e le restrizioni nella loro utilizzazione (articolo 28), l’assistenza in materia di misure provvisorie (articolo 29), la divulgazione rapida dei dati conservati (articolo 30), l’assistenza concernente l’accesso ai dati immagazzinati (articolo 31), l’accesso transfrontaliero ai dati immagazzinati con il consenso o accessibili al pubblico (articolo 32), l’assistenza nella raccolta dei dati relativi al traffico in tempo reale (articolo 33), l’assistenza in materia di intercettazione dei dati relativi al contenuto (articolo 34), l’istituzione di punti di contatto attivi ininterrottamente, costituenti la rete 24/7 (articolo 35).
Per concludere è da dire che i tre princìpi fondamentali relativi alla cooperazione internazionale vengono fissati dall’articolo 23. In primo luogo, le Parti devono cooperare le une con le altre nella misura più ampia possibile; in secondo luogo, la cooperazione deve estendersi a tutte le infrazioni penali legate a sistemi o dati informatici, così come alla raccolta delle prove sotto forma elettronica; in terzo luogo, la cooperazione deve tener conto dell’applicazione dei pertinenti strumenti internazionali relativi alla cooperazione internazionale in materia penale e agli accordi fondati su legislazioni uniformi o reciproche e del loro diritto nazionale.
Il capitolo IV della Convenzione prevede, come detto, le clausole finali relative alla firma, all’entrata in vigore – occorre la ratifica di almeno cinque Stati, dei quali almeno tre facenti parte del Consiglio d’Europa – (articolo 36), alle modalità di adesione alla Convenzione (articolo 37), all’applicazione territoriale (articolo 38), agli effetti della Convenzione (articolo 39). A questo proposito l’articolo in questione precisa che oggetto della Convenzione è quello di completare i trattati o gli accordi multilaterali o bilaterali applicabili tra le Parti, prevedendo che, in ogni caso, laddove le Parti stabiliscano le loro relazioni concernenti la materia oggetto della Convenzione in modo differente da quello in essa prevista, esse lo dovranno fare in modo non incompatibile con gli obblighi e i princìpi della Convenzione medesima.
Il successivo articolo (articolo 40) prevede le dichiarazioni che le Parti possono fare al momento della firma o del deposito della ratifica o in relazione ad eventuali clausole supplementari quali quelle previste dagli articoli 2, 3, 6, paragrafo 1, lettera b), 7, 9, paragrafo 3, 27, paragrafo 9, lettera c). Gli articoli successivi prevedono la cosiddetta clausola federale (diretta appunto agli Stati federali), la possibilità delle riserve già indicate dai precedenti articoli (articolo 42), la regolamentazione o il ritiro delle riserve (articolo 43), gli emendamenti (articolo 44), il regolamento delle eventuali controversie (articolo 45), le modalità della consultazione periodica delle Parti al fine di facilitare l’uso e la messa in opera della Convenzione e di scambiare informazioni sulle novità politiche, giuridiche o tecniche nel settore della criminalità informatica e nella raccolta delle prove elettroniche (articolo 46), la denuncia della Convenzione (articolo 47) e infine le forme della notificazione da parte del Segretario generale del Consiglio d’Europa (articolo 48).

Misure di diritto sostanziale.

Preliminarmente, deve essere sottolineato come l’Italia sia stato uno dei primi Paesi europei ad introdurre una legge organica, la legge 23 dicembre 1993, n. 547, in tema di delitti informatici.
Successivamente a questa sono entrate in vigore altre leggi, relative a specifici settori, volte a reprimere i comportamenti illeciti di pirateria informatica (legge 18 agosto 2000, n. 248, che ha modificato le disposizioni in materia della legge 22 aprile 1941, n. 633, introdotte dal decreto legislativo 29 dicembre 1992, n. 518), a garantire la protezione dei dati personali (legge 31 dicembre 1996, n. 675, e successive modificazioni), a contrastare la detenzione, lo scambio e il commercio di materiale pedopornografico in rete (legge 3 agosto 1998, n. 269) e ad estendere ai fenomeni di pedopornografia virtuale l’ambito di applicazione delle norme incriminatici introdotte dalla legge n. 269 del 1998 (legge 6 febbraio 2006, n. 38).
Alla luce di ciò, la portata dell’adeguamento normativo da realizzare, per l’esecuzione della Convenzione, nel settore del diritto penale sostanziale è risultata modesta, essendo, in molti casi, già in vigore una disciplina esaustiva, addirittura più incisiva di quella richiesta dalle disposizioni della Convenzione medesima.

Si è, comunque, ritenuto opportuno procedere all’integrazione o alla modifica di alcune disposizioni del codice penale, per considerazioni legate, da un lato, all’esigenza di una migliore collocazione sistematica, dall’altro, all’insorgere di nuove problematiche, che avevano determinato l’inadeguatezza delle originarie forme di tutela.
In quest’ottica deve essere valutata la decisione di modificare il testo dell’articolo 635-bis del codice penale, introducendo, contestualmente, gli articoli 635-ter e 635-quater. Ciò risponde sia ad un’esigenza di simmetria rispetto alla sistematica della Convenzione, che distingue nettamente il danneggiamento dell’integrità dei dati dal danneggiamento dell’integrità del sistema e disciplina le due ipotesi in distinti articoli (4 e 5), sia all’opportunità di introdurre una disciplina penale differenziata a seconda che l’oggetto della tutela (informazioni, dati e programmi informatici) abbia, o meno, rilevanza a fini pubblicistici.
Nella stessa prospettiva minimalista, si è deciso di conservare per i reati di falso l’impostazione accolta dal legislatore del 1993 che, attraverso l’equiparazione del documento informatico agli atti pubblici e alle scritture private, aveva permesso di estendere le tradizionali ipotesi di reato ai casi in cui ne fosse oggetto un documento informatico.
Peraltro, in considerazione della sopravvenuta inadeguatezza della definizione di documento informatico, inteso come «supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi destinati ad elaborarli», si è deciso di accogliere, anche ai fini penali, la più ampia e corretta nozione di documento informatico, già contenuta nel regolamento di cui al decreto del Presidente della Repubblica 10 novembre 1997, n. 513, come «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti», abrogando il secondo periodo dell’articolo 491-bis del codice penale.
In questa stessa prospettiva è sembrata opportuna anche l’introduzione dell’articolo 495-bis del codice penale, volto a sanzionare penalmente chi renda al certificatore false dichiarazioni o attestazioni, concernenti l’identità o lo stato o altre qualità della propria o dell’altrui persona.
Il disegno di legge introduce inoltre una nuova figura di truffa che ha come soggetto attivo il certificatore di firma elettronica il quale, violando gli obblighi previsti all’articolo 32 del codice dell’amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82, procuri a sé o ad altri un ingiusto profitto con altrui danno. La disposizione è apparsa necessaria in quanto, sebbene l’articolo 640-ter del codice penale incrimini già la frode informatica, per la ricorrenza di questo specifico reato appaiono necessarie condotte di alterazione del funzionamento di un sistema informatico ovvero di intervento senza diritto su dati, informazioni o programmi, che potrebbero non ricorrere nel caso dell’attività di certificazione. Peraltro, la nuova incriminazione appare incentrata non solo sulla semplice violazione degli obblighi del certificatore qualificato e accreditato [già sanzionata civilmente dalla lettera d) del comma 1 dell’articolo 30 del citato codice dell’amministrazione digitale], ma anche sulla effettiva ricorrenza di un ingiusto profitto con altrui danno.
Altro elemento significativo per il presente disegno di legge è rappresentato dall’ampliamento, ai fini penali, della nozione di pornografia infantile e dalla ricomprensione, nell’ambito della stessa, del materiale pornografico che ritragga o rappresenti persone con sembianze di minori, come soggetti efebici o comunque di aspetto adolescenziale, nonché realistiche immagini virtuali di minori. Secondo la Convenzione, infatti, devono essere penalmente sanzionati anche il possesso, la produzione, la distribuzione e la divulgazione di tali immagini, potendo queste, che pure non rappresentano soggetti reali o comunque minori di età, essere utilizzate per incitare a compiere o a partecipare ad attività vietate dalla legge.
Tale disposizione ha già trovato attuazione, peraltro, a seguito dell’introduzione nel nostro ordinamento dell’articolo 600-quater del codice penale, introdotto dall’articolo 4 della legge 6 febbraio 2006, n. 38.
Le modifiche interessanti l’articolo 615-quinquies del codice penale sono state motivate, invece, dall’esigenza di adeguare perfettamente alle disposizioni della Convenzione il dettato di tale norma. In particolare, all’estensione della portata della norma sotto il profilo oggettivo ha fatto riscontro la riformulazione dell’elemento soggettivo richiesto nei termini del dolo specifico.
Infine, l’introduzione dell’articolo 25-septies del decreto legislativo 8 giugno 2001, n. 231, risponde all’esigenza di introdurre forme di responsabilità penale per le persone giuridiche anche con riferimento ai reati informatici più gravi.

Misure di diritto processuale.

In relazione ai reati previsti dagli articoli da 2 a 11 e ad ogni altro reato commesso per mezzo di sistemi informatici, nonché ai fini della raccolta di prove elettroniche in ordine a qualunque tipo di reato, la Convenzione richiede, sul piano procedurale, che ciascuna Parte aderente disponga all’interno del proprio ordinamento:

di misure coattive per la conservazione rapida – per un periodo di tempo non superiore a novanta giorni, ma prorogabile, e in regime di segretezza – di specifici dati elettronici, compresi i dati relativi al traffico, immagazzinati per mezzo di un sistema informatico (articolo 16);

di misure strumentali all’utile attuazione delle misure di cui al punto precedente (articolo 17);

di misure coattive che consentano di acquisire la cognizione sia di specifici dati informatici, che siano in possesso o sotto il controllo di qualunque persona, immagazzinati in un sistema informatico o su un supporto informatico, sia di dati relativi agli abbonati, che siano in possesso o sotto il controllo di un fornitore di servizi, intendendosi per «dati relativi agli abbonati» ogni tipo di informazione, anche non in forma di dati informatici, riferita agli abbonati e diversa dai dati relativi al traffico o al contenuto, che permetta di accertare una serie di ulteriori dati (articolo 18);

della possibilità di effettuare perquisizioni o comunque accessi nei confronti di sistemi e supporti informatici e di dati informatici, nonché di estendere rapidamente la perquisizione o l’accesso ad altri sistemi informatici, qualora questi ultimi siano situati nel territorio nazionale e i dati in essi immagazzinati siano legalmente accessibili dai primi (articolo 19, paragrafi 1 e 2);

della possibilità di sequestrare o comunque acquisire dati, supporti e sistemi informatici oggetto di perquisizione o accesso, con l’adozione delle connesse misure finalizzate ad assicurare la conservazione, la non alterazione e l’inaccessibilità dei dati informatici (articolo 19, paragrafo 3);

di misure coattive per ottenere, dalle persone che ne dispongano, le informazioni necessarie ai fini delle perquisizioni e degli accessi di cui sopra (articolo 19, paragrafo 4);

di misure che consentano la raccolta o la registrazione in tempo reale, in regime di segretezza, di dati relativi al traffico concernenti specifiche comunicazioni, effettuate attraverso un sistema informatico (articolo 20); l’applicazione di tali misure può anche essere limitata, attraverso una riserva, a taluni tipi di reati, indicati nella riserva medesima, purché questi reati non risultino meno numerosi di quelli ai quali, ai sensi del diritto interno, sono applicabili le misure di cui al punto seguente (articolo 14);

di misure che consentano, in relazione a gravi reati determinati da ciascuno Stato, la raccolta o la registrazione, in tempo reale e in regime di segretezza, di dati relativi al contenuto di specifiche comunicazioni effettuate attraverso un sistema informatico (articolo 21).

Le misure in questione devono essere oggetto di istituti di garanzia ai fini della salvaguardia dei diritti umani e delle libertà fondamentali, con riferimento, in particolare, alla Convenzione del Consiglio d’Europa per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali (1950) e al Patto internazionale sui diritti civili e politici delle Nazioni Unite (1966).
Tali istituti di garanzia devono comprendere, fra l’altro, compatibilmente e coerentemente con la natura di ciascun tipo di misura, forme di controllo giudiziario sui presupposti di adozione della misura, nonché limitazioni al campo di applicazione e alla durata delle varie misure (articolo 15).
Posto, come si è notato, che la stipula della Convenzione sulla criminalità informativa da parte degli Stati aderenti è finalizzata alla realizzazione di un «livello minimo comune» di capacità di contrasto ai fenomeni criminali che ne sono oggetto, ma non esclude che ciascuno Stato possa continuare a disporre di misure ancora più incisive o restrittive di quelle richieste dalla Convenzione stessa, il criterio seguìto per l’elaborazione delle norme di attuazione della Convenzione nell’ordinamento italiano è stato quello di limitarsi agli interventi strettamente necessari ad assicurare che nel sistema processuale penale siano disponibili tutte le misure sopra richiamate, previste dalle disposizioni della Convenzione, con i relativi istituti di garanzia.
Si è operato, di conseguenza, su due piani convergenti:

1) integrazione di talune disposizioni del codice di procedura penale – che già disciplinano misure di indagine corrispondenti a quelle previste dalla Convenzione – attraverso riferimenti espliciti e specifici alle realtà informatiche e telematiche, al fine di adeguare la formulazione testuale delle norme processuali alle esigenze applicative in ambito informatico;

2) inserimento ex novo di disposizioni procedurali che disciplinano misure richieste dalla Convenzione attualmente non presenti nell’ordinamento interno, con relativi istituti di garanzia; è il caso dell’articolo 9 del disegno di legge, che introduce i commi 4-ter, 4-quater e 4-quinquies dell’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, con cui si introduce, tra l’altro, nell’ordinamento italiano la conservazione «in via di urgenza» dei dati relativi al traffico telematico.

Appare utile evidenziare che mentre l’ordine di intervento di cui al numero 2) innova l’ordinamento dal punto di vista dei contenuti normativi, le novelle di cui al numero 1) consistono in un adeguamento prevalentemente lessicale delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico, che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti procedurali che ne sono interessati.
In questa seconda traccia di intervento, prevalentemente formale, si collocano le integrazioni apportate al codice di procedura penale, in particolare:

all’articolo 244, comma 2: inserimento di un riferimento espresso ai sistemi informatici o telematici con riguardo alla possibilità, per l’autorità giudiziaria, di disporre, in sede di ispezione, rilievi e altre operazioni tecniche;

all’articolo 247: introduzione del comma 1-bis, che prevede esplicitamente che la perquisizione può avere ad oggetto sistemi informatici e telematici, ancorché protetti da misure di sicurezza;

all’articolo 248, comma 2: precisazione che nel novero di ciò che può essere oggetto di esame presso le banche, da parte dell’autorità giudiziaria o degli ufficiali di polizia giudiziaria, senza necessità di ricorrere alle forme della perquisizione, sono compresi anche i dati, le informazioni e i programmi informatici;

all’articolo 254, commi 1 e 2: parziale riformulazione del comma 1, tesa ad aggiornare le nozioni e le locuzioni ivi ricorrenti ai mutamenti intervenuti, nel corso di oltre un decennio, negli assettiorganizzativi e funzionali dei servizi di corrispondenza e all’avvento della «posta elettronica»; nel comma 2, poi, attesa soprattutto la diversa struttura materiale della corrispondenza telematica rispetto a quella cartacea, viene inserita la precisazione mirante a garantire che questa non solo non venga aperta o conosciuta, ma neanche semplicemente alterata;

all’articolo 256, comma 1: precisazione che nel novero di ciò che deve essere consegnato, su richiesta, all’autorità giudiziaria da parte delle persone soggette a segreto professionale, nonché dei pubblici ufficiali, dei pubblici impiegati e degli incaricati di un pubblico servizio, sono compresi anche i dati, le informazioni e i programmi informatici;

all’articolo 259, comma 2: precisazione dei contenuti dell’obbligo di custodia quando le cose sequestrate sono costituite da dati, informazioni o programmi informatici;

all’articolo 260, commi 1 e 2: precisazione, nel comma 1, che l’imposizione del vincolo del sequestro può essere evidenziata, in relazione alla natura delle cose sequestrate, anche con mezzi elettronici o informatici; indicazione, nel comma 2, delle modalità con cui procedere all’estrazione di copia e alla conservazione degli originali quando si tratta di sequestro di dati, informazioni e programmi informatici;

all’articolo 352: introduzione del comma 1-bis, che prevede esplicitamente che la perquisizione d’iniziativa degli ufficiali di polizia giudiziaria può avere ad oggetto sistemi informatici e telematici, ancorché protetti da misure di sicurezza;

all’articolo 353, commi 2 e 3: adeguamento della formulazione delle norme in relazione alle medesime esigenze già riferite con riguardo all’articolo 254 e in modo da mantenere il parallelismo fra tali due articoli;

all’articolo 354, comma 2: precisazione delle attività che gli ufficiali di polizia giudiziaria hanno il potere di compiere, nell’ambito degli accertamenti urgenti conseguenti alla commissione di un reato, al fine di assicurare la conservazione di dati, informazioni e programmi informatici e di sistemi informatici e telematici, nonché di impedirne l’alterazione e l’accesso, fermo, in ogni caso, il potere di sequestro.

Nella medesima prospettiva si dispone, inoltre, l’inserimento dell’articolo 254-bis del codice di procedura penale, destinato a disciplinare le modalità di acquisizione dei dati oggetto di sequestro presso fornitori di servizi informatici e telematici o di telecomunicazioni, al fine di evitare turbative alla regolare fornitura di detti servizi.
Con l’introduzione, poi, dei nuovi commi 4-ter, 4-quater e 4-quinquies dell’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, si è inteso prevedere, come già notato, un provvedimento che, conformemente a quanto richiesto dalla Convenzione, permetta il «congelamento» temporaneo e urgente di dati.
Infine con l’articolo 10 si è disposto l’inserimento del comma 3-quinquies nell’articolo 51 del codice di procedura penale per concentrare la competenza per i reati informatici presso gli uffici di procura distrettuali. Ciò è stato previsto al fine di facilitare il coordinamento delle indagini e la formazione di gruppi di lavoro specializzati in materia.

Giurisdizione, cooperazione internazionale, riserve e dichiarazioni.

In questo settore la norma di riferimento è rappresentata dall’articolo 696 del codice di procedura penale, in base al quale le norme delle convenzioni internazionali in vigore per lo Stato italiano sono di diretta applicazione.
Da ciò deriva che, in linea generale, non occorre introdurre nell’ordinamento norme che le riproducano. D’altra parte, l’apparato normativo contenuto nel libro undicesimo del codice di procedura penale – più volte aggiornato in attuazione di strumenti internazionali sottoscritti dal nostro Paese – è perfettamente idoneo ad attuare le disposizioni di cooperazione internazionale contenute nella Convenzione, tanto più che si tratta di disposizioni di tipo tradizionale, comuni a molte altre convenzioni. Lo stesso può dirsi per gli articoli in materia di giurisdizione, con riferimento al nostro codice penale.
Per motivi di chiarezza, peraltro, si è deciso di indicare in questa relazione, oltre che le nuove disposizioni introdotte con la legge di autorizzazione alla ratifica, le principali corrispondenze tra le disposizioni della Convenzione in materia di giurisdizione e cooperazione internazionale e la nostra normativa interna.

Giurisdizione. L’articolo 22, paragrafo 1, lettera a), della Convenzione è attuato dall’articolo 6 del codice penale; l’articolo 22, paragrafo 1, lettera c), è attuato dagli articoli 7, 8 e 9 del codice penale; l’articolo 22, paragrafo 3, è attuato dagli articoli 9, terzo comma, e 10, secondo comma, numero 3), del codice penale.

Estradizione. L’articolo 24, paragrafi 1, 2, 3, 4 e 5, della Convenzione non richiede l’introduzione di norme di diritto interno; l’articolo 24, paragrafo 6, è già attuato dagli articoli 9 e 10 del codice penale.
In attuazione dell’articolo 24, paragrafo 7, della Convenzione è stato, invece, necessario introdurre una disposizione, contenuta nell’articolo 11, comma 1, del disegno di legge, per individuare l’Autorità responsabile (il Ministro della giustizia) per le richieste di estradizione avanzate in base alla Convenzione, ove non esistano tra le Parti trattati di mutua assistenza.

Assistenza giudiziaria. L’articolo 25 paragrafi 1, 2, 3, della Convenzione non necessita di norme di attuazione; lo stesso può dirsi per l’articolo 25, paragrafo 4: invero, la natura fiscale dell’offesa non costituisce, ai sensi dell’articolo 724, comma 5, del codice di procedura penale, base per il rifiuto di una domanda di assistenza.
L’articolo 25, paragrafo 5, della Convenzione riproduce un principio già acquisito dalla giurisprudenza in materia di «identità del fatto»; l’articolo 27, paragrafo 3, della Convenzione è compatibile con l’articolo 725, comma 2, del codice di procedura penale sulla esecuzione delle rogatorie, così come l’articolo 27, paragrafi 4, 5, 6, 7, è compatibile con l’articolo 724, comma 5, del codice di procedura penale. L’articolo 28 contiene una disposizione comune a molti trattati, già attuati nel nostro ordinamento.
L’articolo 27, paragrafo 9, prevede – in caso di urgenza – la possibilità di trasmissione diretta delle rogatorie tra autorità giudiziarie, e non richiede norme di esecuzione, poiché nel nostro ordinamento tale possibilità non è esclusa, e anzi ad essa si ricorre in base a numerosi trattati di cui l’Italia è Parte. Non si è ritenuto di avvalersi della possibilità di dichiarare, al momento del deposito dello strumento di ratifica, che le domande vadano comunque rivolte all’Autorità centrale. Invero, in considerazione della natura dei reati che sono oggetto della Convenzione, è sembrato opportuno favorire la rapidità di cooperazione nelle indagini.
Anche in relazione all’articolo 27, paragrafo 2, lettera a), della Convenzione, come già in materia di estradizione, è stato necessario introdurre una disposizione, contenuta parimenti nell’articolo 11 del disegno di legge, che designa l’Autorità competente (il Ministro della giustizia). La relativa dichiarazione verrà depositata assieme allo strumento di ratifica.

Assistenza giudiziaria in materia di misure provvisorie. In relazione all’articolo 29 della Convenzione sulla conservazione rapida dei dati informatici, nonché all’articolo 30 sulla divulgazione rapida dei dati, non occorre introdurre nuove disposizioni in considerazione delle modifiche che sono state attuate sul piano interno.

Assistenza in materia di poteri d’investigazione. L’articolo 31 della Convenzione è attuato dagli articoli 737 e 737-bis del codice di procedura penale.
Quanto all’articolo 32, sembra pacifica la possibilità per chiunque di accedere a dati pubblici ovvero a dati messi a disposizione da chi è autorizzato a divulgarli. I dati così ottenuti verranno utilizzati secondo le norme esistenti in materia di utilizzabilità della prova.

Rete. In ossequio all’articolo 35 della Convenzione, ogni Stato Parte dovrà designare un punto di contatto per gli scopi indicati nell’articolo stesso. È stata, pertanto, introdotta una disposizione che stabilisce che spetti al Ministro della giustizia, di concerto con il Ministro dell’interno, individuare il punto di contatto.
Per quanto concerne i compiti assegnati al punto di contatto dall’articolo 35 della Convenzione, va sottolineato che, per quanto concerne i compiti attinenti alle richieste di assistenza giudiziaria, essi saranno limitati alla facilitazione delle richieste stesse, esclusa la diretta applicazione. Nel nostro ordinamento, infatti, spetta esclusivamente al Ministro della giustizia dare seguito alle rogatorie.

Riserve. Tra le riserve consentite dall’articolo 42 della Convenzione, si è ritenuta necessaria l’apposizione di quella prevista dall’articolo 29, paragrafo 4. In base a tale disposizione, ove uno Stato richieda la doppia incriminabilità come condizione per dar corso ad una richiesta di assistenza giudiziaria di conservazione, sequestro, o altro atto similare, dei dati, esso può riservarsi il diritto di negare l’assistenza, nel caso in cui il requisito della doppia incriminabilità non sia integrato in relazione a reati diversi da quelli previsti dagli articoli da 2 a 11 della Convenzione.
Poiché l’articolo 724, comma 5, lettera b), del codice di procedura penale prevede appunto il requisito della doppia incriminabilità come condizione generale per l’esecuzione delle rogatorie, la riserva corrispondente dovrà essere apposta dallo Stato italiano all’atto del deposito dello strumento di ratifica.

DISEGNO DI LEGGE

Capo I
RATIFICA ED ESECUZIONE

Art. 1.
(Autorizzazione alla ratifica).

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».

Art. 2.
(Ordine di esecuzione).

1. Piena e intera esecuzione è data alla Convenzione, a decorrere dalla data della sua entrata in vigore in conformità a quanto disposto dall’articolo 36 della Convenzione stessa.

Capo II
MODIFICHE AL CODICE PENALE E AL DECRETO LEGISLATIVO 8 GIUGNO 2001, n. 231

Art. 3.
(Modifiche al titolo VII del libro secondo del codice penale).

1. All’articolo 491-bis del codice penale, il secondo periodo è soppresso.

2. Dopo l’articolo 495 del codice penale è inserito il seguente:

«Art. 495-bis. – (Falsa dichiarazione o attestazione al certificatore sull’identità o su qualità personali proprie o di altri). – Chiunque dichiara o attesta falsamente al certificatore l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno».

Art. 4.
(Modifiche al titolo XII del libro secondo del codice penale).

1. L’articolo 615-quinquies del codice penale è sostituito dal seguente:

«Art. 615-quinquies. – (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). – Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, si procura, produce, riproduce importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici aventi per scopo o per effetto il danneggiamento di un sistema informatico o telematico, delle informazioni, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, è punito con la reclusione fino a due anni e con la multa fino a euro 10.329».

Art. 5.
(Modifiche al titolo XIII del libro secondo del codice penale).

1. L’articolo 635-bis del codice penale è sostituito dal seguente:

«Art. 635-bis. – (Danneggiamento di informazioni, dati e programmi informatici). – Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se ricorre una o più delle circostanze di cui al secondo comma dell’articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio».2. Dopo l’articolo 635-bis del codice penale sono inseriti i seguenti:

«Art. 635-ter. – (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità). – Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico, o comunque di pubblica utilità, è punito con la reclusione da uno a cinque anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell’articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da due a sette anni.

Art. 635-quater. – (Danneggiamento di sistemi informatici o telematici). – Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell’articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da due a sette anni».

3. Dopo l’articolo 640-quater del codice penale è inserito il seguente:

«Art. 640-quinquies. – (Truffa del certificatore di firma elettronica). – Il certificatore che, violando gli obblighi previstidall’articolo 32 del codice dell’amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, per il rilascio di un certificato, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione fino a tre anni o con la multa fino a 25.000 euro».

Art. 6.
(Modifiche al decreto legislativo 8 giugno 2001, n. 231).

1. Dopo l’articolo 25-sexies del decreto legislativo 8 giugno 2001, n. 231, è inserito il seguente:

«Art. 25-septies. – (Attentato ad impianti di pubblica utilità, delitti informatici e trattamento illecito di dati). – 1. In relazione alla commissione dei delitti di cui agli articoli 420, 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter e 635-quater del codice penale, si applica all’ente la sanzione pecuniaria da cento a cinquecento quote.
2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all’ente la sanzione pecuniaria sino a trecento quote.
3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall’articolo 24 per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all’ente la sanzione pecuniaria sino a quattrocento quote.

4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere c), d) ed e)».

Capo III
MODIFICHE AL CODICE DI PROCEDURA PENALE E AL CODICE DI CUI AL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196

Art. 7.
(Modifiche al titolo III del libro terzo del codice di procedura penale).

1. All’articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: «anche in relazione a sistemi informatici o telematici».

2. All’articolo 247 del codice di procedura penale, dopo il comma 1, è inserito il seguente:

«1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione».

3. All’articolo 248, comma 2, primo periodo, del codice di procedura penale, le parole: «atti, documenti e corrispondenza presso banche» sono sostituite dalle seguenti: «presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici».

4. All’articolo 254 del codice di procedura penale sono apportate le seguenti modificazioni:

a) il comma 1 è sostituito dal seguente:

«1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato»;

b) al comma 2, dopo le parole: «senza aprirli» sono inserite le seguenti: «o alterarli».

5. Dopo l’articolo 254 del codice di procedura penale è inserito il seguente:

«Art. 254-bis. – (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni). – 1. L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali».

6. All’articolo 256, comma 1, del codice di procedura penale, dopo le parole: «anche in originale se così è ordinato,» sono inserite le seguenti: «nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto,».

7. All’articolo 259, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria».

8. All’articolo 260 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 1, dopo le parole: «con altro mezzo» sono inserite le seguenti: «, anche di carattere elettronico o informatico,»;

b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria».

Art. 8.
(Modifiche al titolo IV del libro quinto del codice di procedura penale).

1. All’articolo 352 del codice di procedura penale, dopo il comma 1 è inserito il seguente:

«1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi».

2. All’articolo 353 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 2 sono aggiunte, in fine, le seguenti parole: «e l’accertamento del contenuto»;

b) al comma 3, primo periodo, le parole: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza» sono sostituite dalle seguenti: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica,» e dopo le parole: «servizio postale» sono inserite le seguenti: «, telegrafico, telematico o di telecomunicazione».

3. All’articolo 354, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità».

Art. 9.
(Modifiche al codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196).

1. Dopo il comma 4-bis dell’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, sono inseriti i seguenti:

«4-ter. Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei carabinieri e del Corpo della guardia di finanza, nonché gli altri soggetti indicati nel comma 1 dell’articolo 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, ai fornitori e agli operatori di servizi informatici o telematici di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, ai fini dello svolgimento delle investigazioni preventive di cui al citato articolo 226 del decreto legislativo n. 271 del 1989, ovvero per finalità di accertamento e repressione di specifici reati. Il provvedimento, prorogabile, per motivate esigenze, per una durata complessiva non superiore a sei mesi, può prevedere particolari modalità di custodia dei dati e l’eventuale indisponibilità dei dati stessi da parte dei fornitori e degli operatori di servizi informatici o telematici ovvero di terzi.
4-quater. Il fornitore o l’operatore di servizi informatici o telematici cui è rivolto l’ordine previsto dal comma 4-ter deve ottemperarvi senza ritardo, fornendo immediatamente all’autorità richiedente l’assicurazione dell’adempimento. Il fornitore o l’operatore di servizi informatici o telematici è tenuto a mantenere il segreto relativamente all’ordine ricevuto e alle attività conseguentemente svolte per il periodo indicato dall’autorità. In caso di violazione dell’obbligo si applicano, salvo che il fatto costituisca un più grave reato, le disposizioni dell’articolo 326 del codice penale.
4-quinquies. I provvedimenti adottati ai sensi del comma 4-ter sono comunicati per iscritto, senza ritardo e comunque entro quarantotto ore dalla notifica al destinatario, al pubblico ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono efficacia».

Art. 10.
(Competenza).

1. All’articolo 51 del codice di procedura penale è aggiunto, in fine, il seguente comma:

«3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600, 600-bis, 600-ter, 600-quater, 600-quater1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), sono attribuite all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente».

Capo IV
DISPOSIZIONI FINALI

Art. 11.
(Norma di adeguamento).

1. L’Autorità centrale ai sensi degli articoli 24, paragrafo 7, e 27, paragrafo 2, della Convenzione è il Ministro della giustizia.
2. Il Ministro dell’interno, di concerto con il Ministro della giustizia, individua il punto di contatto di cui all’articolo 35 della Convenzione.

Art. 12.
(Entrata in vigore).

1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale.

Testo originale sul sito della Camera dei deputati

Possibly Related Posts: