Legge 23 dicembre 1993 n. 547 (Gazzetta Ufficiale n. 5, 30
dicembre 1993)
Modificazioni ed integrazioni alle norme del
codice penale e del codice di procedura penale in tema di
criminalità informatica
Articolo 1
Allarticolo 392 del codice penale, dopo il secondo comma
è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose allorché un programma
informatico viene alterato, modificato o cancellato in tutto o in
parte ovvero viene impedito o turbato il funzionamento di un
sistema informatico o telematico".
Articolo 2
Larticolo 420 del codice penale è sostituito dal
seguente:
"Articolo 420. Attentato a impianti di pubblica utilità
- Chiunque commette un fatto diretto a danneggiare o
distruggere impianti di pubblica utilità, è punito,
salvo che il fatto costituisca più grave reato, con la
reclusione da uno a quattro anni.
- La pena di cui al primo comma si applica anche a chi
commette un fatto diretto a danneggiare o distruggere
sistemi informatici o telematici di pubblica utilità,
ovvero dati, informazioni o programmi in essi contenuti o
a essi pertinenti.
- Se dal fatto deriva la distruzione o il danneggiamento
dellimpianto o del sistema, dei dati, delle
informazioni o dei programmi ovvero linterruzione
anche parziale del funzionamento dellimpianto o del
sistema, la pena è della reclusione da tre a otto anni".
Articolo 3
Dopo larticolo 491 del codice penale è inserito il
seguente:
"Articolo 491 bis. Documenti informatici
- Se alcuna delle falsità previste dal presente capo
riguarda un documento informatico pubblico o privato, si
applicano le disposizioni del capo stesso concernenti
rispettivamente agli atti pubblici e le scritture private.
A tal fine per documento informatico si intende qualunque
supporto informatico contenente dati o informazioni
aventi efficacia probatoria o programmi specificamente
destinati ad elaborarli".
Articolo 4
Dopo larticolo 615 bis del codice penale sono inseriti i
seguenti:
"Articolo 615 ter. Accesso abusivo a un sistema
informatico o telematico
- Chiunque abusivamente si introduce in un sistema
informatico o telematico protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà espressa o
tacita di chi ha il diritto di escluderlo, è punito con
la reclusione fino a tre anni.
- La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da
un incaricato di un pubblico servizio, con abuso dei
poteri o con violazione dei doveri inerenti alla funzione
o al servizio o da chi esercita anche abusivamente la
professione di investigatore privato, o con abuso della
qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza
sulle cose o alle persone, ovvero se è palesemente
armato;
3) se dal fatto deriva la distruzione o il danneggiamento
del sistema o l'interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il danneggiamento
dei dati, delle informazioni o dei programmi in essi
contenuti.
- Qualora i fatti di cui ai commi primo e secondo
riguardino sistemi informatici o telematici d'interesse
militare o relativi allordine pubblico o alla
sicurezza pubblica o alla sanità o alla protezione
civile o comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e
da tre a otto anni.
- Nel caso previsto dal primo comma il delitto è punibile
a querela della persona offesa; negli altri casi si
procede d'ufficio.
Articolo 615 quater. Detenzione e diffusione abusiva di
codici di accesso a sistemi informatici o telematici
- Chiunque, al fine di procurare a sè o ad altri un
profitto o di arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici,
parole chiave o altri mezzi idonei all'accesso a un
sistema informatico o telematico, protetto da misure di
sicurezza, o comunque fornisce indicazioni o istruzioni
idonee al predetto scopo, è punito con la reclusione
sino a un anno e con la multa sino a lire 10 milioni.
- La pena è della reclusione da uno a due anni e della
multa da lire 10 milioni a 20 milioni se ricorre taluna
delle circostanze di cui ai numeri 1) e 2) del quarto
comma dellarticolo 617 quater.
Articolo 615 quinquies. Diffusione di programmi diretti a
danneggiare o interrompere un sistema informatico
- Chiunque diffonde, comunica o consegna un programma
informatico da lui stesso o da altri redatto, avente per
scopo o per effetto il danneggiamento di un sistema
informatico o telematico, dei dati o dei programmi in
esso contenuti o a esso pertinenti, ovvero linterruzione,
totale o parziale, o lalterazione del suo
funzionamento, è punito con la reclusione sino a due
anni e con la multa sino a lire 20 milioni".
Articolo 5
Nellarticolo 616 del codice penale, il quarto comma è
sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione, per
corrispondenza si intende quella epistolare,
telegrafica, telefonica, informatica o telematica ovvero
effettuata con ogni altra forma di comunicazione a distanza".
Articolo 6
Dopo larticolo 617 ter del codice penale sono inseriti i
seguenti:
"Articolo 617 quater. Intercettazione, impedimento o
interruzione illecita di comunicazioni informatiche o telematiche
- Chiunque fraudolentemente intercetta comunicazioni
relative a un sistema informatico o telematico o
intercorrenti tra più sistemi, ovvero le impedisce o le
interrompe, è punito con la reclusione da sei mesi a
quattro anni.
- Salvo che il fatto costituisca più grave reato, la
stessa pena si applica a chiunque rivela, mediante
qualsiasi mezzo d'informazione al pubblico, in tutto o in
parte, il contenuto delle comunicazioni di cui al primo
comma.
- I delitti di cui ai commi primo e secondo sono punibili a
querela della persona offesa.
- Tuttavia si procede dufficio e la pena è della
reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico
utilizzato dallo stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri e con violazione
dei doveri inerenti alla funzione o al servizio, ovvero
con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di
investigatore privato.
Articolo 617 quinquies. Installazione di apparecchiature
atte a intercettare, impedire o interrompere comunicazioni
informatiche o telematiche
- Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte a intercettare, impedire o
interrompere comunicazioni relative a un sistema
informatico o telematico ovvero intercorrenti tra più
sistemi, è punito con la reclusione da uno a quattro
anni.
- La pena è della reclusione da uno a cinque anni nei casi
previsti dal quarto comma delIarticolo 617 quater.
Articolo 617 sexies. Falsificazione, alterazione o
soppressione del contenuto di comunicazioni informatiche o
telematiche
- Chiunque, al fine di procurare a sè o ad altri un
vantaggio o di arrecare ad altri un danno, forma
falsamente ovvero altera o sopprime, in tutto o in parte,
il contenuto, anche occasionalmente intercettato, di
taluna delle comunicazioni relative a un sistema
informatico o telematico o intercorrenti tra più sistemi,
è punito, qualora ne faccia uso o lasci che altri ne
facciano uso, con la reclusione da uno a quattro anni.
- La pena è della reclusione da uno a cinque anni nei casi
previsti dal quarto comma dellarticolo 617 quater".
Articolo 7
Nellarticolo 621 del codice penale, dopo il primo comma
è inserito il seguente:
"Agli effetti della disposizione di cui al primo comma è
considerato documento anche qualunque supporto informatico
contenente dati, informazioni o programmi".
Articolo 8
Larticolo 623 bis del codice penale è sostituito dal
seguente:
"Articolo 623 bis. Altre comunicazioni e conversazioni
- Le disposizioni contenute nella presente sezione,
relative alle comunicazioni e conversazioni telegrafiche,
telefoniche, informatiche o telematiche, si applicano a
qualunque altra trasmissione a distanza dei suoni,
immagini o altri dati".
Articolo 9
Dopo larticolo 635 del codice penale è inserito il
seguente:
"Articolo 635 bis. Danneggiamento di sistemi
informatici e telematici
- Chiunque distrugge, deteriora o rende, in tutto o in
parte, inservibili sistemi informatici o telematici
altrui, ovvero programmi, informazioni o dati altrui, è
punito, salvo che il fatto costituisca più grave reato,
con la reclusione da sei mesi a tre anni.
- Se ricorre una o più delle circostanze di cui al secondo
comma dellarticolo 635, ovvero se il fatto è
commesso con abuso della qualità di operatore del
sistema, la pena è della reclusione da uno a quattro
anni".
Articolo 10
Dopo larticolo 640 bis del codice penale è inserito il
seguente:
"Articolo 640 ter. Frode informatica
- Chiunque, alterando in qualsiasi modo il funzionamento di
un sistema informatico o telematico o intervenendo senza
diritto con qualsiasi modalità sui dati, informazioni o
programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a sè o ad altri
un ingiusto profitto con altrui danno, è punito con la
reclusione da sei mesi a tre anni e con la multa da lire
100 mila a 2 milioni.
- La pena è della reclusione da uno a cinque anni e della
multa da lire 600 mila a 3 milioni se ricorre una delle
circostanze previste dal numero 1) del secondo comma dellarticolo
640, ovvero se il fatto è commesso con abuso della
qualità di operatore del sistema.
- Il delitto è punibile a querela della persona offesa,
salvo che ricorra taluna delle circostanze di cui al
secondo comma o unaltra circostanza aggravante".
Articolo 11
Dopo larticolo 266 del codice di procedura penale è
inserito il seguente:
"Articolo 266 bis. Intercettazioni di comunicazioni
informatiche o telematiche
- Nei procedimenti relativi ai reati indicati nellarticolo
266, nonché a quelli commessi mediante l'impiego di
tecnologie informatiche o telematiche, è consentita l'intercettazione
del flusso di comunicazioni relativo a sistemi
informatici o telematici ovvero intercorrente tra più
sistemi".
Articolo 12
Larticolo 268 del codice di procedura penale è così
modificato:
a) dopo il comma 3 è inserito il seguente:
"3 bis. Quando si procede a intercettazioni di comunicazioni
informatiche o telematiche il pubblico ministero può disporre
che le operazioni siano compiute anche mediante impianti
appartenenti a privati";
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti è immediatamente dato avviso
che, entro il termine fissato a norma dei commi 4 e 5, hanno
facoltà di esaminare gli atti e ascoltare le registrazioni
ovvero di prendere cognizione dei flussi di comunicazioni
informatiche o telematiche. Scaduto il termine, il giudice
dispone lacquisizione delle conversazioni o dei flussi di
comunicazioni informatiche o telematiche indicati dalle parti,
che non appaiano manifestamente irrilevanti, procedendo anche di
ufficio allo stralcio delle registrazioni e dei verbali di cui è
vietata lutilizzazione. Il pubblico ministero e i difensori
hanno diritto di partecipare allo stralcio e sono avvisati almeno
24 ore prima.
7. Il giudice dispone la trascrizione integrale delle
registrazioni ovvero la stampa in forma intellegibile delle
informazioni contenute nei flussi di comunicazioni informatiche o
telematiche da acquisire osservando le forme, i modi e le
garanzie previsti per lespletamento delle perizie. Le
trascrizioni o le stampe sono inserite nel fascicolo per il
dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e
fare eseguire la trasposizione della registrazione su nastro
magnetico. In caso di intercettazione di flussi di comunicazioni
informatiche o telematiche i difensori possono chiedere copia su
idoneo supporto dei flussi intercettati, ovvero copia della
stampa prevista comma 7".
Articolo 13
Al comma 1 dellarticolo 25 ter del Decreto Legge 8
giugno 1992, n. 306, convertito, con modificazioni, dalla Legge 7
agosto 1992, n. 356, dopo le parole "e di altre forme di
telecomunicazione" sono inserite le seguenti: "ovvero
del flusso di comunicazioni relativo a sistemi informatici o
telematici".