LEGGE 23 dicembre 1993 n. 547

Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.

La Camera dei Deputati e il Senato della Repubblica hanno approvato;
IL PRESIDENTE DELLA REPUBBLICA
PROMULGA
la seguente legge:

ART.1.

  1. All'articolo 392 del codice penale, dopo il secondo comma è aggiunto il seguente:
    "Si ha, altresì, violenza sulle cose, allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento d un sistema informatico o telematico".

ART.2.

  1. L'articolo 420 del codice penale è sostituto dal seguente:
    "Art. 420. - (Attentato a impianti di pubblica utilità). - Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.
    La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o di pubblica utilità , ovvero dati, informazioni o programmi in essi contenuti o ad esso pertinenti.
    Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi, ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena è della reclusione da tre a otto anni".

ART.3.

  1. Dopo l'articolo 491 del codice penale è inserito il seguente:
    Art. 491-bis - (Documenti informatici) - Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli".

ART.4.

  1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
    "Art. 615-ter. - (Accesso abusivo ad un sistema iinformatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
    La pena è della reclusione da uno a cinque anni:
    1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
    2) se il colpevole, per commetere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
    3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
    Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
    Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
    Art.615-quater.- (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). - Chiunque, al fine di procurare a sè o ad altri un profitto, o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce iistruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.
    La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se riccorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. Art 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). - Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni".

ART.5.

  1. Nell'articolo 616 del codice penale, il quarto comma è sostituito dal seguente:
    "Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatiica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza".

ART.6.

  1. Dopo l'art. 617-ter del codice penale sono inseriti i seguenti:
    "Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). - Chiunque fraudelentemente intercetta comunicazioni relative ad un sistema informatico o telematico, o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusone da sei mesi a quattro anni.
    Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
    I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
    Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cnque anni, se il fatto è commesso:
    1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
    2) da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
    3) da chi esercita anche abusivamente la professione di investigatore privato.
    Art.617-quinquies. - (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche). - Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
    La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater.
    Art.617.-sexies. - (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). - Chiunque, al fine di procurare ad altri o a sè un vantaggio o di arrecare ad altri un danno , forma falsamente, ovvero altera o sopprime in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.
    La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater".

ART. 7.

  1. Nell'articolo 621 del codice penale, dopo il primo comma, è inserito il seguente:
    "Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi".

ART. 8.

  1. L'articolo 623-bis del codice penale è sostituito dal seguente:
    "Art.623-bis (Altre comunicazioni e conversazioni). - Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicanmo a qualunque altra trasmissione a distanza di suoni, immagini o altri dati".

ART. 9.

  1. Dopo l'articolo 635 del codice penale è inserito il seguente:
    "Art. 635-bis.- (Danneggiamento di sistemi informatici e telematici). - Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.
    Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni".

ART.10.

  1. Dopo l'articolo 640-bis del codice penale è inserito il seguente:
    "Art. 640-ter. - (Frode informatica). - Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sèì o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni.
    La pena della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
    Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".

ART. 11.

  1. Dopo l'articolo 266 del codice di procedura penale è inserito il seguente:
    "Art. 266-bis. - (Intercettazioni di comunicazioni informatiche o telematiche) -1. Nei procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra due sistemi".

ART. 12.

  1. L'articolo 268 del codice di procedura penale è così modificato:
    a) dopo il comma 3 è inserito il seguente:
    "3-bis. Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati";
    b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
    "6. Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore prima.
    7. Il giudice dispone la trascrizione integrale ovvero la stampa in forma intelligibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
    8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista dal comma 7".

ART. 13.

  1. Al comma 1 dell'articolo 25-ter del decreto-legge 8 giugno 1992, convertito, con modificazioni, dalla legge 7 agosto 1992, n.356, dopo le parole "e di altre forme di telecomunicazione" sono inserite le seguenti: "ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici".

Le presente legge, munita del sigillo di Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica Italiana. E' fatto obbligo a chiunque spetti di osservarla e farla osservare come legge dello Stato.

Data a Roma, addì 23 dicembre 1993.

SCALFARO

CIAMPI, Presidente del Consiglio dei Ministri
CONSO, Ministro di grazia e giustizia

Visto, il Guardasigilli: CONSO



Ritorna ad inizio pagina Informazione sulla versione HTML Torna alla Biblioteca di Liber Liber