Modificazioni ed integrazioni
delle norme del codice penale e del codice di procedura penale in
tema di criminalità informatica.
La Camera dei Deputati e il Senato della
Repubblica hanno approvato;
IL PRESIDENTE DELLA REPUBBLICA
PROMULGA
la seguente legge:
ART.1.
- All'articolo 392 del codice penale, dopo il secondo comma
è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose, allorché un
programma informatico viene alterato, modificato o
cancellato in tutto o in parte ovvero viene impedito o
turbato il funzionamento d un sistema informatico o
telematico".
ART.2.
- L'articolo 420 del codice penale è sostituto dal
seguente:
"Art. 420. - (Attentato a impianti di pubblica
utilità). - Chiunque commette un fatto diretto a
danneggiare o distruggere impianti di pubblica utilità,
è punito, salvo che il fatto costituisca più grave
reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi
commette un fatto diretto a danneggiare o distruggere
sistemi informatici o di pubblica utilità , ovvero dati,
informazioni o programmi in essi contenuti o ad esso
pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento
dell'impianto o del sistema, dei dati, delle informazioni
o dei programmi, ovvero l'interruzione anche parziale del
funzionamento dell'impianto o del sistema, la pena è
della reclusione da tre a otto anni".
ART.3.
- Dopo l'articolo 491 del codice penale è inserito il
seguente:
Art. 491-bis - (Documenti informatici) - Se alcuna delle
falsità previste dal presente capo riguarda un documento
informatico pubblico o privato, si applicano le
disposizioni del capo stesso concernenti rispettivamente
gli atti pubblici e le scritture private. A tal fine per
documento informatico si intende qualunque supporto
informatico contenente dati o informazioni aventi
efficacia probatoria o programmi specificamente destinati
ad elaborarli".
ART.4.
- Dopo l'articolo 615-bis del codice penale sono inseriti i
seguenti:
"Art. 615-ter. - (Accesso abusivo ad un sistema
iinformatico o telematico). - Chiunque abusivamente si
introduce in un sistema informatico o telematico protetto
da misure di sicurezza ovvero vi si mantiene contro la
volontà espressa o tacita di chi ha il diritto di
escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da
un incaricato di un pubblico servizio, con abuso dei
poteri o con violazione dei doveri inerenti alla funzione
o al servizio, o da chi esercita anche abusivamente la
professione di investigatore privato, o con abuso della
qualità di operatore del sistema;
2) se il colpevole, per commetere il fatto usa violenza
sulle cose o alle persone, ovvero se è palesemente
armato;
3) se dal fatto deriva la distruzione o il danneggiamento
del sistema o l'interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il danneggiamento
dei dati, delle informazioni o dei programmi in esso
contenuti.
Qualora i fatti di cui ai commi primo e secondo
riguardino sistemi informatici di interesse militare o
relativi all'ordine pubblico o alla sicurezza pubblica o
alla sanità o alla protezione civile o comunque di
interesse pubblico, la pena è, rispettivamente, della
reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile
a querela della persona offesa; negli altri casi si
procede d'ufficio.
Art.615-quater.- (Detenzione e diffusione abusiva di
codici di accesso a sistemi informatici o telematici). -
Chiunque, al fine di procurare a sè o ad altri un
profitto, o di arrecare ad altri un danno, abusivamente
si procura, riproduce, diffonde, comunica o consegna
codici, parole chiave o altri mezzi idonei all'accesso ad
un sistema informatico o telematico, protetto da misure
di sicurezza, o comunque fornisce iistruzioni idonee al
predetto scopo, è punito con la reclusione sino ad un
anno e con la multa sino a lire dieci milioni.
La pena è della reclusione da uno a due anni e della
multa da lire dieci milioni a venti milioni se riccorre
taluna delle circostanze di cui ai numeri 1) e 2) del
quarto comma dell'articolo 617-quater. Art 615-quinquies.
- (Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico). - Chiunque
diffonde, comunica o consegna un programma informatico da
lui stesso o da altri redatto, avente per scopo o per
effetto il danneggiamento di un sistema informatico o
telematico, dei dati o dei programmi in esso contenuti o
ad esso pertinenti, ovvero l'interruzione, totale o
parziale, o l'alterazione del suo funzionamento, è
punito con la reclusione sino a due anni e con la multa
sino a lire venti milioni".
ART.5.
- Nell'articolo 616 del codice penale, il quarto comma è
sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione,
per "corrispondenza" si intende quella
epistolare, telegrafica, telefonica, informatiica o
telematica ovvero effettuata con ogni altra forma di
comunicazione a distanza".
ART.6.
- Dopo l'art. 617-ter del codice penale sono inseriti i
seguenti:
"Art. 617-quater. - (Intercettazione, impedimento o
interruzione illecita di comunicazioni informatiche o
telematiche). - Chiunque fraudelentemente intercetta
comunicazioni relative ad un sistema informatico o
telematico, o intercorrenti tra più sistemi, ovvero le
impedisce o le interrompe, è punito con la reclusone da
sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la
stessa pena si applica a chiunque rivela, mediante
qualsiasi mezzo di informazione al pubblico, in tutto o
in parte, il contenuto delle comunicazioni di cui al
primo comma.
I delitti di cui ai commi primo e secondo sono punibili a
querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della
reclusione da uno a cnque anni, se il fatto è commesso:
1) in danno di un sistema informatico o telematico
utilizzato dallo Stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica
necessità;
2) da un pubblico ufficiale o da un incaricato di
pubblico servizio, con abuso dei poteri o con violazione
dei doveri inerenti alla funzione o al servizio, ovvero
con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di
investigatore privato.
Art.617-quinquies. - (Installazione di apparecchiature
atte ad intercettare, impedire o interrompere
comunicazioni informatiche o telematiche). - Chiunque,
fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o
interrompere comunicazioni relative ad un sistema
informatico o telematico ovvero intercorrenti tra più
sistemi, è punito con la reclusione da uno a quattro
anni.
La pena è della reclusione da uno a cinque anni nei casi
previsti dal quarto comma dell'articolo 617-quater.
Art.617.-sexies. - (Falsificazione, alterazione o
soppressione del contenuto di comunicazioni informatiche
o telematiche). - Chiunque, al fine di procurare ad altri
o a sè un vantaggio o di arrecare ad altri un danno ,
forma falsamente, ovvero altera o sopprime in tutto o in
parte, il contenuto, anche occasionalmente intercettato,
di taluna delle comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più
sistemi, è punito, qualora ne faccia uso o lasci che
altri ne facciano uso, con la reclusione da uno a quattro
anni.
La pena è della reclusione da uno a cinque anni nei casi
previsti dal quarto comma dell'articolo 617-quater".
ART. 7.
- Nell'articolo 621 del codice penale, dopo il primo comma,
è inserito il seguente:
"Agli effetti della disposizione di cui al primo
comma è considerato documento anche qualunque supporto
informatico contenente dati, informazioni o
programmi".
ART. 8.
- L'articolo 623-bis del codice penale è sostituito dal
seguente:
"Art.623-bis (Altre comunicazioni e conversazioni).
- Le disposizioni contenute nella presente sezione,
relative alle comunicazioni e conversazioni telegrafiche,
telefoniche, informatiche o telematiche, si applicanmo a
qualunque altra trasmissione a distanza di suoni,
immagini o altri dati".
ART. 9.
- Dopo l'articolo 635 del codice penale è inserito il
seguente:
"Art. 635-bis.- (Danneggiamento di sistemi
informatici e telematici). - Chiunque distrugge,
deteriora o rende, in tutto o in parte, inservibili
sistemi informatici o telematici altrui, ovvero
programmi, informazioni o dati altrui, è punito, salvo
che il fatto costituisca più grave reato, con la
reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo
comma dell'articolo 635, ovvero se il fatto è commesso
con abuso della qualità di operatore del sistema, la
pena è della reclusione da uno a quattro anni".
ART.10.
- Dopo l'articolo 640-bis del codice penale è inserito il
seguente:
"Art. 640-ter. - (Frode informatica). - Chiunque,
alterando in qualsiasi modo il funzionamento di un
sistema informatico o telematico o intervenendo senza
diritto con qualsiasi modalità su dati, informazioni o
programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a sèì o ad
altri un ingiusto profitto con altrui danno, è punito
con la reclusione da sei mesi a tre anni e con la multa
da lire centomila a due milioni.
La pena della reclusione da uno a cinque anni e della
multa da lire seicentomila a tre milioni se ricorre una
delle circostanze previste dal numero 1) del secondo
comma dell'articolo 640, ovvero se il fatto è commesso
con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa,
salvo che ricorra taluna delle circostanze di cui al
secondo comma o un'altra circostanza aggravante".
ART. 11.
- Dopo l'articolo 266 del codice di procedura penale è
inserito il seguente:
"Art. 266-bis. - (Intercettazioni di comunicazioni
informatiche o telematiche) -1. Nei procedimenti relativi
ai reati indicati nell'articolo 266, nonché a quelli
commessi mediante l'impiego di tecnologie informatiche o
telematiche, è consentita l'intercettazione del flusso
di comunicazioni relativo a sistemi informatici o
telematici ovvero intercorrente tra due sistemi".
ART. 12.
- L'articolo 268 del codice di procedura penale è così
modificato:
a) dopo il comma 3 è inserito il seguente:
"3-bis. Quando si procede a intercettazione di
comunicazioni informatiche o telematiche, il pubblico
ministero può disporre che le operazioni siano compiute
anche mediante impianti appartenenti a privati";
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti è immediatamente dato
avviso che, entro il termine fissato a norma dei commi 4
e 5, hanno facoltà di esaminare gli atti e ascoltare le
registrazioni ovvero di prendere cognizione dei flussi di
comunicazioni informatiche o telematiche indicati dalle
parti, che non appaiano manifestamente irrilevanti,
procedendo anche di ufficio allo stralcio delle
registrazioni e dei verbali di cui è vietata
l'utilizzazione. Il pubblico ministero e i difensori
hanno diritto di partecipare allo stralcio e sono
avvisati almeno ventiquattro ore prima.
7. Il giudice dispone la trascrizione integrale ovvero la
stampa in forma intelligibile delle informazioni
contenute nei flussi di comunicazioni informatiche o
telematiche da acquisire, osservando le forme, i modi e
le garanzie previsti per l'espletamento delle perizie. Le
trascrizioni o le stampe sono inserite nel fascicolo per
il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni
e fare eseguire la trasposizione della registrazione su
nastro magnetico. In caso di intercettazione di flussi di
comunicazioni informatiche o telematiche i difensori
possono richiedere copia su idoneo supporto dei flussi
intercettati, ovvero copia della stampa prevista dal
comma 7".
ART. 13.
- Al comma 1 dell'articolo 25-ter del decreto-legge 8
giugno 1992, convertito, con modificazioni, dalla legge 7
agosto 1992, n.356, dopo le parole "e di altre forme
di telecomunicazione" sono inserite le seguenti:
"ovvero del flusso di comunicazioni relativo a
sistemi informatici o telematici".
Le presente legge, munita del sigillo di Stato, sarà inserita
nella Raccolta ufficiale degli atti normativi della Repubblica
Italiana. E' fatto obbligo a chiunque spetti di osservarla e
farla osservare come legge dello Stato.
Data a Roma, addì 23 dicembre 1993.
SCALFARO
CIAMPI, Presidente del Consiglio dei Ministri
CONSO, Ministro di grazia e giustizia
Visto, il Guardasigilli: CONSO