LEGGE 23 DICEMBRE 1993 N.547
www.andreamonti.net
Legge 23
dicembre 1993 n. 547
Modificazioni ed integrazioni alle norme del
codice penale e del codice di procedura penale in tema di
criminalità informatica
(G. U. n. 305
del 30 dicembre 1993)
Art. 1
1. All'art. 392 del codice penale, dopo il
secondo comma è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose allorché un
programma informatico viene alterato, modificato o
cancellato in tutto o in parte ovvero viene impedito o
turbato il funzionamento di un sistema informatico o
telematico".
Art. 2
1. L'art. 420 del codice penale è sostituito
dal seguente:
"Art. 420. - (Attentato a impianti di pubblica
utilità).-Chiunque commette un fatto diretto a
danneggiare o distruggere impianti di pubblica utilità,
è punito, salvo che il fatto costituisca più grave
reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi
commette un fatto diretto a danneggiare o distruggere
sistemi informatici o telematici di pubblica utilità,
ovvero dati, informazioni o programmi in essi contenuti o
a essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento
dell'impianto o del sistema, dei dati, delle informazioni
o dei programmi ovvero l'interruzione anche parziale del
funzionamento dell'impianto o del sistema, la pena è
della reclusione da tre a otto anni".
Art. 3
1. Dopo l'art. 491 del codice penale è inserito
il seguente:
"Art. 491-bis. - (Documenti informatici).- Se alcuna
delle falsità previste dal presente capo riguarda un
documento informatico pubblico o privato, si applicano le
disposizioni del capo stesso concernenti rispettivamente
agli atti pubblici e le scritture private. A tal fine per
documento informatico si intende qualunque supporto
informatico contenente dati o informazioni aventi
efficacia probatoria o programmi specificamente destinati
ad elaborarli".
Art. 4
1. Dopo l'articolo 615-bis del codice penale
sono inseriti i seguenti:
"Art. 615-ter. - (Accesso abusivo a un sistema
informatico o telematico). - Chiunque abusivamente si
introduce in un sistema informatico o telematico protetto
da misure di sicurezza ovvero vi si mantiene contro la
volontà espressa o tacita di chi ha il diritto di
escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
I) se il fatto è commesso da un pubblico ufficiale o da
un incaricato di un pubblico servizio, con abuso dei
poteri o con violazione dei doveri inerenti alla funzione
o al servizio o da chi esercita anche abusivamente la
professione di investigatore privato, o con abuso della
qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza
sulle cose o alle persone, ovvero se è palesemente
armato;
3) se dal fatto deriva la distruzione o il danneggiamento
del sistema o l'interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il danneggiamento
dei dati, delle informazioni o dei programmi in essi
contenuti.
Qualora i fatti di cui ai commi primo e secondo
riguardino sistemi informatici o telematici d'interesse
militare o relativi all'ordine pubblico o alla sicurezza
pubblica o alla sanità o alla protezione civile o
comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e
da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile
a querela della persona offesa; negli altri casi si
procede d'ufficio.
Art.615-quater. -
(Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici). Chiunque, al fine di
procurare a sé o ad altri un profitto o di arrecare ad
altri un danno, abusivamente si procura, riproduce,
diffonde, comunica o consegna codici, parole chiave o
altri mezzi idonei all'accesso a un sistema informatico o
telematico, protetto da misure di sicurezza, o comunque
fornisce indicazioni o istruzioni idonee al predetto
scopo, è punito con la reclusione sino a un anno e con
la multa sino a lire 10 milioni.
La pena è della reclusione da uno a due anni e della
multa da lire 10 milioni a 20 milioni se ricorre taluna
delle circostanze di cui ai numeri 1) e 2) del quarto
comma dell'art. 617-quater.
Art. 615-quinquies. -
(Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico). -Chiunque diffonde,
comunica o consegna un programma informatico da lui
stesso o da altri redatto, avente per scopo o per effetto
il danneggiamento di un sistema informatico o telematico,
dei dati o dei programmi un esso contenuti o a esso
pertinenti, ovvero l'interruzione, totale o parziale, o
l'alterazione del suo funzionamento, è punito con la
reclusione sino a due anni e con la multa sino a lire 20
milioni".
[ Top ]
Art. 5
1. Nell'art. 616 del codice penale, il quarto
comma è sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione,
per "corrispondenza" si intende quella
epistolare, telegrafica, telefonica, informatica o
telematica ovvero effettuata con ogni altra forma di
comunicazione a distanza".
Art. 6
1. Dopo l'art. 617-ter del codice penale sono
inseriti i seguenti:
"Art. 617-quater. - (Intercettazione, impedimento o
interruzione illecita di comunicazioni informatiche o
telematiche). - Chiunque fraudolentemente intercetta
comunicazioni relative a un sistema informatico o
telematico o intercorrenti tra più sistemi, ovvero le
impedisce o le interrompe, è punito con la reclusione da
sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la
stessa pena si applica a chiunque rivela, mediante
qualsiasi mezzo d'informazione al pubblico, in tutto o in
parte, il contenuto delle comunicazioni di cui al primo
comma.
I delitti di cui ai commi primo e secondo sono punibili a
querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della
reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico
utilizzato dallo stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica
necessità;
2) da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri e con violazione
dei doveri inerenti alla funzione o al servizio, ovvero
con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di
un investigatore privato.
Art. 617-quinquies. -
(Installazione di apparecchiature atte a intercettare,
impedire o interrompere comunicazioni informatiche o
telematiche) .- Chiunque, fuori dai casi consentiti dalla
legge, installa apparecchiature atte a intercettare,
impedire o interrompere comunicazioni relative a un
sistema informatico o telematico ovvero intercorrenti tra
più sistemi, è punito con la reclusione da uno a
quattro anni.
La pena è della reclusione da uno a cinque anni nei casi
previsti dal quarto comma delI'art. 617-quater.
Art. 617 sexies. -
(Falsificazione, alterazione o soppressione del contenuto
di comunicazioni informatiche o telematiche). - Chiunque,
al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero
altera o sopprime, in tutto o in parte, il contenuto,
anche occasionalmente intercettato, di taluna delle
comunicazioni relative a un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito,
qualora ne faccia uso o lasci che altri ne facciano uso,
con la reclusione da uno a quattro armi.
La pena è della reclusione da uno a cinque anni nei casi
previsti dal quarto comma del l'art. 617-quater".
Art. 7
1. Nell'art. 621 del codice penale, dopo il
primo comma è inserito il seguente:
"Agli effetti della disposizione di cui al primo
comma è considerato documento anche qualunque supporto
informatico contenente dati, informazioni o
programmi".
[ Top ]
Art. 8
1. L'art. 623-bis del codice penale è
sostituito dal seguente:"Art. 623-bis. - (Altre
comunicazioni e conversazioni).- Le disposizioni
contenute nella presente sezione, relative alle
comunicazioni e conversazioni telegrafiche, telefoniche,
informatiche o telematiche, si applicano a qualunque
altra trasmissione a distanza dei suoni, immagini o altri
dati".
Art. 9
1.Dopo l'art. 635 del codice penale è inserito
il seguente:
"Se ricorre una o più delle circostanze di cui al
secondo comma dell'art. 635, ovvero se il fatto è
commesso con abuso della qualità di operatore del
sistema, la pena è della reclusione da uno a quattro
anni".
Art. 10
1. Dopo l'art. 640 bis del codice penale è
inserito il seguente:
"Art. 640-ter. - (Frode informatica). - Chiunque,
alterando in qualsiasi modo il funzionamento di un
sistema informatico o telematico o intervenendo senza
diritto con qualsiasi modalità sui dati, informazioni o
programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a sé o ad altri
un ingiusto profitto con altrui danno, è punito con la
reclusione da sei mesi a tre anni e con la multa da lire
100 mila a 2 milioni.
La pena è della reclusione da uno a cinque anni e della
multa da lire 600 mila a 3 milioni se ricorre una delle
circostanze previste dal numero 1) del secondo comma
dell'art. 640, ovvero se il fatto è commesso con abuso
della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa,
salvo che ricorra taluna delle circostanze di cui al
secondo comma o un'altra circostanza aggravante".
Art. 11
1. Dopo l'art. 266 del codice di procedura
penale è inserito il seguente:
"Art. 266-bis. - (Intercettazioni di comunicazioni
informatiche o telematiche).-1. Nei procedimenti relativi
ai reati indicati nell'art. 266, nonché a quelli
commessi mediante l'impiego di tecnologie informatiche o
telematiche, è consentita l'intercettazione del flusso
di comunicazioni relativo a sistemi informatici o
telematici ovvero intercorrente tra più sistemi".
Art, 12
1. L'art. 268 del codice di procedura penale è
così modificato:
a) dopo il comma 3 è inserito il seguente:
"3-bis. Quando si procede a intercettazioni di
comunicazioni informatiche o telematiche il pubblico
ministero può disporre che le operazioni siano compiute
anche mediante impianti appartenenti a privati";
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti è immediatamente dato
avviso che, entro il termine fissato a norma dei commi 4
e 5, hanno facoltà di esaminare gli atti e ascoltare le
registrazioni ovvero di prendere cognizione dei flussi di
comunicazioni informatiche o telematiche. Scaduto il
termine, il giudice dispone l'acquisizione delle
conversazioni o dei flussi di comunicazioni informatiche
o telematiche indicati dalle parti, che non appaiano
manifestamente irrilevanti, procedendo anche di ufficio
allo stralcio delle registrazioni e dei verbali di cui è
vietata l'utilizzazione. Il pubblico ministero e i
difensori hanno diritto di partecipare allo stralcio e
sono avvisati almeno 24 ore prima.
7. Il giudice dispone la trascrizione integrale delle
registrazioni ovvero la stampa in forma intellegibile
delle informazioni contenute nei flussi di comunicazioni
informatiche o telematiche da acquisire osservando le
forme, i modi e le garanzie previsti per l'espletamento
delle perizie. Le trascrizioni o le stampe sono inserite
nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni
e fare eseguire la trasposizione della registrazione su
nastro magnetico. In caso di intercettazione di flussi di
comunicazioni informatiche o telematiche i difensori
possono chiedere copia su idoneo supporto dei flussi
intercettati, ovvero copia della stampa prevista comma
7".
Art. 13
1. Al comma 1 dell'art. 25-ter del decreto-legge
8 giugno 1992, n. 306, convertito, con modificazioni,
dalla legge 7 agosto 1992, n. 356, dopo le parole;
"e di altre forme di telecomunicazione" sono
inserite le seguenti:
"ovvero del flusso di comunicazioni relativo a
sistemi informatici o telematici".
[ Top ]
|