LegendaDocumento apertoDocumento originaleVersione di un documentoModifica/creazione diuna nuova versione
1.
Nota all'art. 1:
- Il testo dell'art. 392 del codice penale, come modificato dalla presente legge, è il seguente:
"Art. 392 (Esercizio arbitrario delle proprie ragioni con violenza sulle cose). - Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da se medesimo, mediante violenza sulle cose, è punito, a querela della persona offesa, con la multa fino a lire un milione.
Agli effetti della legge penale, si ha 'violenza sulle cosè allorchè la cosa viene danneggiata o trasformata, o ne è mutata la destinazione.
Si ha, altresì, violenza sulle cose allorchè un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico".
2.
Nota all'art. 5:
- Il testo dell'art. 616 del codice penale, come modificato dalla presente legge, è il seguente:
"Art. 616 (Violazione, sottrazione e soppressione di corrispondenza). - Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.
Il delitto è punibile a querela della persona offesa.
Agli effetti delle disposizioni di questa sezione, per 'corrispondenzà si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza".
3.
Nota all'art. 7:
- Il testo dell'art. 621 del codice penale, come modificato dalla presente legge, è il seguente:
"Art. 621 (Rivelazione del contenuto di documenti segreti). - Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da lire duecentomila a due milioni.
Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi.
Il delitto è punibile a querela della persona offesa".
4.
Nota all'art. 12:
- Il testo dell'art. 268 del codice di procedura penale, come modificato dalla presente legge, è il seguente:
"Art. 268 (Esecuzione delle operazioni). - 1. Le comunicazioni interessate sono registrate e delle operazioni è redatto verbale (135; att. 89).
2. Nel verbale è trascritto, anche sommariamente, il contenuto delle comunicazioni intercettate.
3. Le operazioni possono essere compiute esclusivamente per mezzo degli impianti installati nella procura della Repubblica (att. 90). Tuttavia, quando tali impianti risultano insufficienti o inidonei ed esistono eccezionali ragioni di urgenza, il pubblico ministero può disporre, con provvedimento motivato, il compimento delle operazioni mediante impianti di pubblico servizio o in dotazione alla polizia giudiziaria.
3-bis. Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati.
4. I verbali e le registrazioni sono immediatamente trasmessi al pubblico ministero. Entro cinque giorni dalla conclusione delle operazioni, essi sono depositati in segreteria insieme ai decreti che hanno disposto, autorizzato, convalidato o prorogato l'intercettazione, rimanendovi per il tempo fissato dal pubblico ministero, salvo che il giudice non riconosca necessaria una proroga.
5. Se dal deposito può derivare un grave pregiudizio per le indagini, il giudice autorizza il pubblico ministero a ritardarlo non oltre la chiusura delle indagini preliminari.
6. Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche idicati dalle parti, che non appaiono manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore prima.
7. Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista dal comma 7".
5.
Nota all'art. 13:
- Il testo dell'art. 25- ter del D.L. n. 306/1992, come modificato dalla presente legge, è il seguente:
"Art. 25-ter (Intercettazioni preventive). - 1. Fermo quanto previsto dall'art. 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, su richiesta del Ministro dell'interno o, per sua delega, del direttore della Direzione investigativa antimafia, dei responsabili a livello centrale dei servizi centrali e interprovinciali di cui all'art. 12 del D.L. 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, o del questore, il procuratore della Repubblica presso il tribunale del capoluogo del distretto ove le operazioni devono essere eseguite può autorizzare con decreto l'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione, ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici, nonchè l'intercettazione di comunicazioni tra presenti anche se queste avvengono nei luoghi indicati dall'art. 614 del codice penale, quando le intercettazioni medesime siano necessarie per l'attività di prevenzione e di informazione in ordine ai delitti indicati nell'art. 51, comma 3-bis, del codice di procedura penale.
2. La durata delle operazioni non può superare i quaranta giorni, ma può essere prorogata dal procuratore della Repubblica con decreto motivato per periodi successivi di venti giorni, qualora permangono i presupposti indicati nel comma 1. Su richiesta dei soggetti legittimati ai sensi del medesimo comma 1, il procuratore della Repubblica può autorizzare che le operazioni di intercettazioni siano eseguite con impianti diversi da quelli esistenti presso la procura della Repubblica.
3. Gli elementi acquisiti attraverso le intercettazioni sono privi di ogni valore ai fini processuali. Le registrazioni, una volta ultimate le operazioni, sono trasmesse al procuratore della Repubblica che ha autorizzato le operazioni stesse".
LAVORI PREPARATORI
Camera dei deputati (atto n. 2773):
Presentato dal Ministro di grazia e giustizia (CONSO) l'11 giugno 1993.
Assegnato alla II commissione (Giustizia), in sede legislativa, il 22 giugno 1993, con pareri delle commissioni I e IX.
Esaminato dalla II commissione il 29 giugno 1993; 1 , 6 e 27 luglio 1993 e approvato il 29 luglio 1993.
Senato della Repubblica (atto n. 1454):
Assegnato alla 2a commissione (Giustizia), in sede deliberante, il 13 agosto 1993, con pareri delle commissioni 1a, 8a e 10a.
Esaminato dalla 2a commissione e approvato il 14 dicembre 1993.
LEGGE 23 dicembre 1993, n. 547 - Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.
LEGGE
23 dicembre 1993
, n.
547
Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.
AVVERTENZA:
Il testo delle note qui pubblicato è stato redatto ai sensi dell'art. 10, comma 2, del testo unico delle disposizioni sulla promulgazione delle leggi, sull'emanazione dei decreti del Presidente della Repubblica e sulle pubblicazioni ufficiali della Repubblica italiana, approvato con decreto del Presidente della Repubblica 28 dicembre 1985, n. 1092, al solo fine di facilitare la lettura delle disposizioni di legge modificate. Restano invariati il valore e l'efficacia degli atti legislativi qui trascritti.
La Camera dei deputati ed il Senato della Repubblica hanno approvato;
IL PRESIDENTE DELLA REPUBBLICA
PROMULGA
la seguente legge:
Art. 1.
1.
All'
articolo 392 del codice penale, dopo il secondo comma è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose allorchè un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico"
.
Art. 2.
1.
L'
articolo 420 del codice penale è sostituito dal seguente:
Art. 420.
- (Attentato a impianti di pulbblica utilità). -
Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni
.
Art. 3.
1.
dopo l'
articolo 491 del codice penale è inserito il seguente:
Art. 491-bis.
- (Documenti informatici). -
Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli
.
Art. 4.
1.
Dopo l'
articolo 615-bis del codice penale sono inseriti i seguenti:
Art. 615-ter.
- (Accesso abusivo ad un sistema informatico o telematico). -
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1)
se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2)
se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3)
se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai
commi primo e secondo
riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
Art. 615-quater.
- (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). -
Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.
La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai
numeri l) e 2) del quarto comma dell'articolo 617-quater
.
Art. 615-quinquies.
- (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). -
Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni
.
Art. 5.
1 Nell'
articolo 616 del codice penale, il quarto comma è sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza"
.
Art 6.
1.
Dopo l'
articolo 617-ter del codice penale sono inseriti i seguenti:
Art. 617-quater.
- (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). -
Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai
commi primo e secondo
sono punibili a querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1)
in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2)
da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3)
da chi esercita anche abusivamente la professione di investigatore privato.
Art. 617-quinquies.
- (Installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche). -
Chiunque, fuori dai casi consentiti dalla legge, in- stalla apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'aricolo 617-quater.
Art. 617-sexies.
- (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). -
Chiunque, al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater
.
Art. 7.
1.
Nell'
articolo 621 del codice penale, dopo il primo comma è inserito il seguente:
"Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi"
.
Art 8.
1.
L'
articolo 623-bis del codice penale è sostituito dal seguente:
Art. 623-bis.
- (Altre comunicazioni e conversazioni). -
Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati
.
Art. 9.
1.
Dopo l'
articolo 635 del codice penale è inserito il seguente:
Art. 635-bis.
- (Danneggiamento di sistemi informatici e telematici). -
Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni
.
Art. 10.
l.
Dopo l'
articolo 640-bis del codice penale è inserito il seguente:
Art. 640-ter.
- (Frode informatica). -
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni.
La pena è della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1 ) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante
.
Art. 11.
Dopo l'
articolo 266 del codice di procedura penale è inserito il seguente:
Art. 266-bis.
- (Intercettazioni di comunicazioni informatiche oe telematiche). -
1.
Nei procedimenti relativi ai reati indicati nell'articolo 266, nonchè a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi
.
Art. 12.
1.
a)
dopo il
comma 3 è inserito il seguente:
3-bis.
Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati
;
b)
i
commi 6, 7 e 8
sono sostituiti dai seguenti:
6.
Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei
commi 4 e 5
, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione.
Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore prima.
7.
Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento
8.
I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista dal comma 7
.
Art. 13
Al comma 1 dell'articolo 25-ter del decreto-legge 8 giugno 1992, n.306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356, dopo le
parole:
"e di altre forme di telecomunicazione"
sono inserite le seguenti:
"ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici"
.
La presente legge, munita del sigillo dello Stato sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E fatto obbligo a chiunque di osservarla e di farla osservare come legge dello Stato.
Data a Roma, addì 23 dicembre 1993
SCALFARO
CIAMPI, Presidente del Consiglio dei Ministri
CONSO, Ministro di grazia e giustizia
Visto, il Guardasigilli: CONSO