Legge 23 Dicembre 1993, N. 547
Modificazioni e integrazioni alle norme del codice penale e del
codice di procedura penale in tema di criminalità informatica.
|
Art. 1
Estensione della nozione di violenza sulle cose.
All'articolo 392 del codice
penale, è aggiunto :
"Si ha, altresì violenza sulle cose allorchè un programma informatico viene alterato, modificato o cancellato in tutto o in
parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico"
Art.2
Sostituisce l 'art. 420 del codice penale ( Attentato a impianti di pubblica utilità ) :
" Chiunque commetta un fatto diretto a danneggiare o distruggere impianti di
pubblica utilità , è punito, salvo che il fatto non costituisca più
grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica a chi commette un
fatto diretto a danneggiare o distruggere sistemi informatici o telematici di
pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti
o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento
dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero
interruzione anche parziale del funzionamento dell'impianto o del sistema la
pena è della reclusione da tre a otto anni".
Art.3
Dopo l'art. 491 del codice penale è inserito quanto segue :
Art 491bis - " Se alcune elle falsità previste dal presente capo riguarda un documento
informatico pubblico o privato, si applicano le disposizioni del capo stesso
concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine
per documento informatico si intende qualunque supporto informatico contenente
dati o informazioni aventi efficacia probatoria o programmi specificatamente
destinati ad elaborarli".
Art.4
A seguire l'art. 615bis del codice penale sono inseriti :
Art. 615ter - (Accesso abusivo ad un sistema
informatico o telematico)- " Chiunque abusivamente si introduce in un sistema
informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene
contro la volontà; espressa o tacita di chi ha il diritto di escluderlo, è
punito con la reclusione fino a tre anni".
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o
da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione
dei doveri inerenti alla funzione o al servizio, o da chi esercita anche
abusivamente la professione di investigatore privato, o con abuso della qualità
di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza
sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento
del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la
distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in
esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino
sistemi informatici o telematici di interesse militare o relativi all'ordine
pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile
o comunque di interesse pubblico, la pena è, rispettivamente, della
reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è
punibile a querela della persona offesa; negli altri casi si procede d'ufficio".
Art. 615quater - (Detenzione e diffusione abusiva di codici
di accesso a sistemi informatici o telematici) - " Chiunque, al fine di procurare
a se o ad altri un profitto o da arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri
mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da
misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al
predetto scopo, è punito con la reclusione sino ad un anno e con la multa
sino a lire dieci milioni.
La pena è della reclusione da uno a due anni e della
multa da lire dieci milioni a venti milioni se ricorre talune delle circostanze
di cui ai numeri 1) e 2) del quarto comma dell'articolo 617quater."
Art. 615quinquies - (Diffusione di programmi diretti a
danneggiare o interrompere un sistema informatico) - "Chiunque diffonde, comunica
o consegna un programma da lui stesso o da altri redatto, avente per scopo o per
effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei
programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale
o parziale, o l'alterazione del suo funzionamento, è punito con la
reclusione sino a due anni e con la multa sino a venti milioni".
Art.5
Sostituisce il quarto comma dell' art. 616 del codice penale con quanto segue :
"Agli effetti delle disposizioni di questa sezione,
per "corrispondenza" si intende quella epistolare, telegrafica, telefonica,
informatica o telematica ovvero effettuata con ogni altra forma di comunicazione
a distanza".
Art.6
Dopo l'articolo 617ter del codice penale sono inseriti i
seguenti:
Art. 617quater - (Intercettazione, impedimento o
interruzione illecita di comunicazioni informatiche o telematiche) - "Chiunque
intercetta fraudolentemente comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, ovvero le impedisce o le
interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato,
mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il
contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a
querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della
reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico
utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi
pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti
alla funzione o al servizio, ovvero con abuso della qualità di operatore
del sistema;
3) da chi esercita anche abusivamente la professione di
investigatore privato".
Art. 617quinquies - (Installazione di apparecchiature atte
ad intercettare, impedire od interrompere comunicazioni informatiche o
telematiche) - "Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire od interrompere comunicazioni
relative ad un sistema informatico o telematico ovvero intercorrenti tra più
sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei
casi previsti dal quarto comma dell'articolo 617quater".
Art. 617sexies - (Falsificazione, alterazione o
soppressione del contenuto di comunicazioni informatiche o telematiche) -
" Chiunque, al fine di procurare a sè o ad altri un vantaggio o di arrecare
ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in
parte, il contenuto, anche occasionalmente intercettato, di taluna delle
comunicazioni relative ad un sistema informatico o telematico o intercorrenti
tra più sistemi, è punito, qualora ne faccia uso o lasci che altri
ne facciano uso, con la reclusione da uno a quattro anni. La pena è della
reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo
617quater".
Art.7
Nell'art. 621 del codice penale è aggiunto il seguente secondo comma :
"Agli effetti della disposizione di cui al primo comma
è considerato documento anche qualunque supporto informatico contenente
dati, informazioni o programmi".
Art.8
L'articolo 623bis del codice penale è sostituito dal seguente :
Art. 623bis - (Altre comunicazioni e conversazioni) -
"Le disposizioni contenute nella presente sezione, relative alle comunicazioni e
conversazioni telegrafiche, telefoniche, informatiche o telematiche, si
applicano a qualunque altra trasmissione a distanza di suoni, immagini o altri
dati".
Art.9
Introduzione art.635bis :
Art. 635bis - (Danneggiamento di sistemi informatici
e telematici) -" Chiunque distrugge, deteriora o rende, in tutto o in parte,
inservibili sistemi informatici o telematici altrui, ovvero programmi,
informazioni o dati altrui, è punito, salvo che il fatto costituisca più
grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al
secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso
della qualità di operatore del sistema, la pena è della reclusione
da uno a quattro anni".
Art.10
Dopo l'articolo 640bis del codice penale è inserito il seguente :
Art. 640ter - (Frode informatica) - "Chiunque,
alterando in qualsiasi modo il funzionamento di un sistema informatico o
telematico o intervenendo senza diritto con qualsiasi modalità su dati,
informazioni o programmi contenuti in un sistema informatico o telematico o ad
esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui
danno, è punito con la reclusione da sei mesi a tre anni e con la multa
da lire centomila a due milioni.
La pena è della reclusione da uno a cinque anni se e
della multa da lire seicentomila a tre milioni se ricorre una delle circostanze
previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è
commesso con l'abuso della qualità di operatore del sistema.
Il delitto è punito a querela della persona offesa,
salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra
circostanza aggravante".
Art.11
Dopo l'articolo 266 del codice di procedura penale è inserito il seguente :
Art. 266bis - (Intercettazione di comunicazioni
informatiche o telematiche) -" Nei procedimenti relativi ai reati indicati
nell'articolo 266, nonchè; a quelli commessi mediante l'impiego di
tecnologie informatiche o telematiche, è consentita l'intercettazione del
flusso di comunicazioni relativo a sistemi informatici o telematici ovvero
intercorrente tra più sistemi".
Art.12
Modifica art. 268 del codice di procedura penale :
a) dopo il comma 3 è inserito il seguente :
3bis." Quando si procede ad intercettazione di
comunicazioni informatiche o telematiche, il pubblico ministero può
disporre che le operazioni siano compiute anche mediante impianti appartenenti a
privati".
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
6." Ai difensori delle parti è immediatamente
dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà
di esaminare gli atti e di ascoltare le registrazioni ovvero di prendene
deignizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il
termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di
comunicazioni informatiche o telematiche indicati dalle parti, che non appaiono
manifestamente irrilevanti, procedendo anche d'ufficio allo stralcio delle
registrazioni e dei verbali di cui è vietata l'utilizzazione.
Il pubblico
ministero e i difensori hanno diritto di partecipare allo stralcio e sono
avvisati almeno ventiquattro ore prima".
7." Il giudice dispone la trascrizione integrale delle
registrazioni ovvero la stampa in forma intellegibile delle informazioni
contenute nei flussi di comunicazioni informatiche o telematiche da acquisire,
osservando le forme, i modi e le garanzie previste per l'espletamento delle
perizie. Le trascrizioni e le stampe sono inserite nel fascicolo per il
dibattimento".
8. " I difensori possono estrarre copia delle trascrizioni e
fare eseguire la trasposizione della registrazione su nastro magnetico. In caso
di intercettazione di flussi di comunicazioni informatiche o telematiche i
difensori possono richiedere copia su idoneo supporto dei flussi intercettati,
ovvero copia della stampa prevista dal comma 7".
Art.13
Al comma 1 dell'art. 25ter del decreto-legge 8
giugno 1992, n. 306, convertito, con modificazioni, dalla legge 7 agosto 1992,
n. 356, dopo le parole:
"e di altre forme di telecomunicazioni" sono
inserite le seguenti: " ovvero del flusso di comunicazioni relativo ai
sistemi informatici o telematici".
Questa pagina è stata scritta da Ninni Radicini
Home Page Braintronix
Oggi 19/12/97