|
Legge 23 dicembre 1993, n. 547
(Pubblicata in G.U. n. 305 del 30 dicembre 1993)
Modificazioni ed integrazioni alle norme del codice
penale e del codice di procedura penale in tema di criminalità informatica
Art. 1
1. All'art. 392 del codice penale, dopo il secondo comma è aggiunto
il seguente:
"Si ha, altresì, violenza sulle cose allorché un programma
informatico viene alterato, modificato o cancellato in tutto o in parte
ovvero viene impedito o turbato il funzionamento di un sistema informatico
o telematico".
Art. 2
1. L'art. 420 del codice penale è sostituito dal seguente:
"Art. 420. - (Attentato a impianti di pubblica utilità).-Chiunque
commette un fatto diretto a danneggiare o distruggere impianti di pubblica
utilità, è punito, salvo che il fatto costituisca più
grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto
diretto a danneggiare o distruggere sistemi informatici o telematici di
pubblica utilità, ovvero dati, informazioni o programmi in essi
contenuti o a essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto
o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione
anche parziale del funzionamento dell'impianto o del sistema, la pena è
della reclusione da tre a otto anni".
Art. 3
1. Dopo l'art. 491 del codice penale è inserito il seguente:
"Art. 491-bis. - (Documenti informatici).- Se alcuna delle falsità
previste dal presente capo riguarda un documento informatico pubblico o
privato, si applicano le disposizioni del capo stesso concernenti rispettivamente
agli atti pubblici e le scritture private. A tal fine per documento informatico
si intende qualunque supporto informatico contenente dati o informazioni
aventi efficacia probatoria o programmi specificamente destinati ad elaborarli".
Art. 4
1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
"Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico).
- Chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza ovvero vi si mantiene contro la volontà
espressa o tacita di chi ha il diritto di escluderlo, è punito con
la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
I) se il fatto è commesso da un pubblico ufficiale o da un incaricato
di un pubblico servizio, con abuso dei poteri o con violazione dei doveri
inerenti alla funzione o al servizio o da chi esercita anche abusivamente
la professione di investigatore privato, o con abuso della qualità
di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose
o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema
o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione
o il danneggiamento dei dati, delle informazioni o dei programmi in essi
contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi
informatici o telematici d'interesse militare o relativi all'ordine pubblico
o alla sicurezza pubblica o alla sanità o alla protezione civile
o comunque di interesse pubblico, la pena è, rispettivamente, della
reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela
della persona offesa; negli altri casi si procede d'ufficio.
Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso
a sistemi informatici o telematici). Chiunque, al fine di procurare a sé
o ad altri un profitto o di arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici, parole chiave
o altri mezzi idonei all'accesso a un sistema informatico o telematico,
protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni
idonee al predetto scopo, è punito con la reclusione sino a un anno
e con la multa sino a lire 10 milioni.
La pena è della reclusione da uno a due anni e della multa da
lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui
ai numeri 1) e 2) del quarto comma dell'art. 617-quater.
Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare
o interrompere un sistema informatico). -Chiunque diffonde, comunica o
consegna un programma informatico da lui stesso o da altri redatto, avente
per scopo o per effetto il danneggiamento di un sistema informatico o telematico,
dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero
l'interruzione, totale o parziale, o l'alterazione del suo funzionamento,
è punito con la reclusione sino a due anni e con la multa sino a
lire 20 milioni".
Art. 5
1. Nell'art. 616 del codice penale, il quarto comma è sostituito
dal seguente:
"Agli effetti delle disposizioni di questa sezione, per "corrispondenza"
si intende quella epistolare, telegrafica, telefonica, informatica o telematica
ovvero effettuata con ogni altra forma di comunicazione a distanza".
Art. 6
1. Dopo l'art. 617-ter del codice penale sono inseriti i seguenti:
"Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita
di comunicazioni informatiche o telematiche). - Chiunque fraudolentemente
intercetta comunicazioni relative a un sistema informatico o telematico
o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe,
è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena
si applica a chiunque rivela, mediante qualsiasi mezzo d'informazione al
pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui
al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della
persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da
uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo
stato o da altro ente pubblico o da impresa esercente servizi pubblici
o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio,
con abuso dei poteri e con violazione dei doveri inerenti alla funzione
o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di un investigatore
privato.
Art. 617-quinquies. - (Installazione di apparecchiature atte a intercettare,
impedire o interrompere comunicazioni informatiche o telematiche) .- Chiunque,
fuori dai casi consentiti dalla legge, installa apparecchiature atte a
intercettare, impedire o interrompere comunicazioni relative a un sistema
informatico o telematico ovvero intercorrenti tra più sistemi, è
punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti
dal quarto comma delI'art. 617-quater.
Art. 617 sexies. - (Falsificazione, alterazione o soppressione del contenuto
di comunicazioni informatiche o telematiche). - Chiunque, al fine di procurare
a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma
falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto,
anche occasionalmente intercettato, di taluna delle comunicazioni relative
a un sistema informatico o telematico o intercorrenti tra più sistemi,
è punito, qualora ne faccia uso o lasci che altri ne facciano uso,
con la reclusione da uno a quattro armi.
La pena è della reclusione da uno a cinque anni nei casi previsti
dal quarto comma del l'art. 617-quater".
Art. 7
1. Nell'art. 621 del codice penale, dopo il primo comma è inserito
il seguente:
"Agli effetti della disposizione di cui al primo comma è considerato
documento anche qualunque supporto informatico contenente dati, informazioni
o programmi".
Art. 8
1. L'art. 623-bis del codice penale è sostituito dal seguente:"Art.
623-bis. - (Altre comunicazioni e conversazioni).- Le disposizioni contenute
nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche,
telefoniche, informatiche o telematiche, si applicano a qualunque altra
trasmissione a distanza dei suoni, immagini o altri dati".
Art. 9
1.Dopo l'art. 635 del codice penale è inserito il seguente:
"Art. 635-bis. - (Danneggiamento di sistemi informatici e telematici).
- Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili
sistemi informatici o telematici altrui, ovvero programmi, informazioni
o dati altrui, è punito, salvo che il fatto costituisca più
grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma
dell'art. 635, ovvero se il fatto è commesso con abuso della qualità
di operatore del sistema, la pena è della reclusione da uno a quattro
anni".
Art. 10
1. Dopo l'art. 640 bis del codice penale è inserito il seguente:
"Art. 640-ter. - (Frode informatica). - Chiunque, alterando in qualsiasi
modo il funzionamento di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalità sui dati, informazioni o programmi
contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a sé o ad altri un ingiusto profitto con altrui danno, è
punito con la reclusione da sei mesi a tre anni e con la multa da lire
100 mila a 2 milioni.
La pena è della reclusione da uno a cinque anni e della multa
da lire 600 mila a 3 milioni se ricorre una delle circostanze previste
dal numero 1) del secondo comma dell'art. 640, ovvero se il fatto è
commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo
che ricorra taluna delle circostanze di cui al secondo comma o un'altra
circostanza aggravante".
Art. 11
1. Dopo l'art. 266 del codice di procedura penale è inserito
il seguente:
"Art. 266-bis. - (Intercettazioni di comunicazioni informatiche o telematiche).-1.
Nei procedimenti relativi ai reati indicati nell'art. 266, nonché
a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche,
è consentita l'intercettazione del flusso di comunicazioni relativo
a sistemi informatici o telematici ovvero intercorrente tra più
sistemi".
Art, 12
1. L'art. 268 del codice di procedura penale è così modificato:
a) dopo il comma 3 è inserito il seguente:
"3-bis. Quando si procede a intercettazioni di comunicazioni informatiche
o telematiche il pubblico ministero può disporre che le operazioni
siano compiute anche mediante impianti appartenenti a privati";
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti è immediatamente dato avviso che,
entro il termine fissato a norma dei commi 4 e 5, hanno facoltà
di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione
dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine,
il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni
informatiche o telematiche indicati dalle parti, che non appaiano manifestamente
irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni
e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero
e i difensori hanno diritto di partecipare allo stralcio e sono avvisati
almeno 24 ore prima.
7. Il giudice dispone la trascrizione integrale delle registrazioni
ovvero la stampa in forma intellegibile delle informazioni contenute nei
flussi di comunicazioni informatiche o telematiche da acquisire osservando
le forme, i modi e le garanzie previsti per l'espletamento delle perizie.
Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare eseguire
la trasposizione della registrazione su nastro magnetico. In caso di intercettazione
di flussi di comunicazioni informatiche o telematiche i difensori possono
chiedere copia su idoneo supporto dei flussi intercettati, ovvero copia
della stampa prevista comma 7".
Art. 13
1. Al comma 1 dell'art. 25-ter del decreto-legge 8 giugno 1992, n.
306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356,
dopo le parole; "e di altre forme di telecomunicazione" sono inserite le
seguenti:
"ovvero del flusso di comunicazioni relativo a sistemi informatici
o telematici". |
|