World Intellectual Property Organization

Italy

Legge, 23 dicembre 1993, n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita' informatica

 

 


LEGGE 23 dicembre 1993, n. 547

Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita' informatica.

Entrata in vigore della legge: 1411994

a Camera dei deputati ed il Senato della Repubblica hanno
approvato;
IL PRESIDENTE DELLA REPUBBLICA
PROMULGA
la seguente legge:

Art. 1.

1. All'articolo 392 del codice penale, dopo il secondo comma e'
aggiunto il seguente:
"Si ha, altresi', violenza sulle cose allorche' un programma
informatico viene alterato, modificato o cancellato in tutto o in
parte ovvero viene impedito o turbato il funzionamento di un sistema
informatico o telematico".

Art. 2.

1. L'articolo 420 del codice penale e' sostituito dal seguente: "Art. 420. (Attentato a impianti di pulbblica utilita'). Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto

o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni".

Art. 3.

1. dopo l'articolo 491 del codice penale e' inserito il seguente: "Arl. 491bis. (Documenti informatici). Se alcuna delle falsita' previste dal presente capo riguarda un documento informatico pubblico

o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli.

Art. 4.

1. Dopo l'articolo 615bis del codice penale sono inseriti i seguenti: "Art. 615ter. (Accesso abusivo ad un sistema informatico o telematico). Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. La pena e' della reclusione da uno a cinque anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato,

  1. o con abuso della qualita' di operatore del sistema;
    2) se il colpevole per commettere il fatto usa violenza sulle cose o
    alle persone, ovvero se e' palesemente armato;
    3) se dal fatto deriva la distruzione o il danneggiamento del sistema
  2. o l'interruzione totale o parziale del suo funzionamento, ovvero la
    distruzione o il danneggiamento dei dati, delle informazioni o dei
    programmi in esso contenuti.
    Qualora i fatti di cui ai commi primo e secondo riguardino sistemi
    informatici o telematici di interesse militare o relativi all'ordine
    pubblico o alla sicurezza pubblica o alla sanita' o alla protezione
    civile o comunque di interesse pubblico, la pena e', rispettivamente,
    della reclusione da uno a cinque anni e da tre a otto anni.
    Nel caso previsto dal primo comma il delitto e' punibile a querela
    della persona offesa; negli altri casi si procede d'ufficio.
    Art. 615quater. (Detenzione e diffusione abusiva di codici di
    accesso a sistemi informatici o telematici). Chiunque, al fine di
    procurare a se' o ad altri un profitto o di arrecare ad altri un
    danno, abusivamente si procura, riproduce, diffonde, comunica o
    consegna codici, parole chiave o altri mezzi idonei all'accesso ad un
    sistema informatico o telematico, protetto da misure di sicurezza, o
    comunque fornisce indicazioni o istruzioni idonee al predetto scopo,
    e' punito con la reclusione sino ad un anno e con la multa sino a
    lire dieci milioni.
    La pena e' della reclusione da uno a due anni e della multa da lire
    dieci milioni a venti milioni se ricorre taluna delle circostanze di
    cui ai numeri l) e 2) del quarto comma dell'articolo 617quater.
    Art. 615quinquies. (Diffusione di programmi diretti a danneggiare
  3. o interrompere un sistema informatico). Chiunque diffonde, comunica
  4. o consegna un programma informatico da lui stesso o da altri redatto,
    avente per scopo o per effetto il danneggiamento di un sistema
    informatico o telematico, dei dati o dei programmi in esso contenuti
    o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o
    l'alterazione del suo funzionamento, e' punito con la reclusione sino
    a due anni e con la multa sino a lire venti milioni".

Art. 5

1 Nell'articolo 616 del codice penale, il quarto comma e' sostituito
dal seguente:
"Agli effetti delle disposizioni di questa sezione, per
"corrispondenza" si intende quella epistolare, telegrafica,
telefonica, informatica o telematica ovvero effettuata con ogni altra
forma di comunicazione a distanza"

Art 6.

1. Dopo l'articolo 617ter del codice penale sono inseriti i seguenti: "Art. 617quater. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Art. 617quinquies. (Installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche). Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'aricolo 617quater. Art. 617sexies. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). Chiunque, al fine di procurare a se' o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, e' punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617quater.

Art. 7.

1. Nell'articolo 621 del codice penale, dopo il primo comma e'
inserito il seguente:
"Agli effetti della disposizione di cui al primo comma e' considerato
documento anche qualunque supporto informatico contenente dati,
informazioni o programmi".

Art 8.

1. L'articolo 623bis del codice penale e' sostituito dal seguente: "Art. 623bis. (Altre comunicazioni e conversazioni). Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche

o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati".

Art. 9.

1. Dopo l'articolo 635 del codice penale e' inserito il seguente: "Art. 635bis. (Danneggiamento di sistemi informatici e telematici). Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o piu' delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto e' commesso con abuso della qualita' di operatore del sistema, la pena e' della reclusione da uno a quattro anni.

Art. 10.

l. Dopo l'articolo 640bis del codice penale e' inserito il seguente: "Art. 640ter. (Frode informatica). Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita' su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se' o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. La pena e' della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1 ) del secondo comma dell'articolo 640, ovvero se il fatto e' commesso con abuso della qualita' di operatore del sistema. Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".

Art. 11.

Dopo l'articolo 266 del codice di procedura penale e' inserito il seguente: "Art. 266bis. (Intercettazioni di comunicazioni informatiche oe telematiche). 1. Nei procedimenti relativi ai reati indicati nell'articolo 266, nonche' a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, e' consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra piu' sistemi".

Art. 12.

1. L'articolo 268 del codice di procedura penale e' cosi' modificato: a) dopo il comma 3 e' inserito il seguente: "3bis. Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero puo' disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati"; b) i commi 6, 7 e 8 sono sostituiti dai seguenti: "6. Ai difensori delle parti e' immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facolta' di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui e' vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore prima. 7 Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento 8 I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista dal comma 7".

Art. 13

Al comma 1 dell'articolo 25ter del decretolegge 8 giugno 1992, n.306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356, dopo le parole: "e di altre forme di telecomunicazione" sono inserite le seguenti: "ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici". La presente legge, munita del sigillo dello Stato sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E fatto obbligo a chiunque di osservarla e di farla osservare come legge dello Stato.

Data a Roma, addi' 23 dicembre 1993

SCALFARO

CIAMPI, Presidente del Consiglio

dei Ministri

CONSO, Ministro di grazia e

giustizia

Visto, il Guardasigilli: CONSO

 

Explore WIPO