[ Sommario | Redazione | Informazioni | Vai a... ]
BETA /0295 - Legislazione
Trascrizioni a cura di Alessandro Bucci
Legge 28 marzo 1991, n.109
Nuove disposizioni in materia di allacciamenti e collaudi degli
impianti telefonici interni
La Camera dei deputati ed il Senato della Repubblica hanno appro-
vato;
IL PRESIDENTE DELLA REPUBBLICA
promulga
la seguente legge:
Art. 1
Gli abbonati hanno facoltà di approvigionarsi delle apparecchia
ture terminali abilitate a comunicare con la rete pubblica di te
lecomunicazioni direttamente o tramite il gestore del servizio
pubblico, ferma restando la competenza di quest'ultimo per la cos
truzione e gestione delle terminazioni di rete, quali definite
con decreto del Ministro delle poste e delle telecomunicazioni.
Non sono consentiti l'installazione e l'allacciamento alla rete
pubblica di apparecchiature terminali che non risultino omologate
ai sensi della normativa in vigore.
All' installazione, al collaudo, all'allacciamento e alla manu-
tenzione delle apparecchiature terminali da eseguire nel rispetto
delle norme tecniche vigenti in materia, provvede l'abbonato per
mezzo del gestore del servizio pubblico ovvero di imprese titola-
ri di autorizzazione di grado adeguato alla potenzialita' e com-
plessita' dell'impianto. Le amministrazioni statali possono prov-
vedere alla manutenzione delle apparecchiature terminali anche
con personale specializzato alle proprie dipendenze.
I materiali e le apparecchiature di telecomunicazione soggetti
ad omologazione a norma delle disposizioni vigenti debbono recare
impressi in caratteri visibili ed indelebili gli estremi del prov
vedimento amministrativo di omologazione.
Il Ministro delle poste e delle telecomunicazioni, entro tre me
si dalla data di entrata in vigore della presente legge, sentiti
il consiglio di amministrazione del Ministero delle poste e delle
telecomunicazioni e il consiglio superiore tecnico delle poste,
delle telecomunicazioni e dell'automazione, adotta con proprio
decreto le disposizioni di attuazione concernenti,in particolare:
a) i requisiti che le imprese che intendano provvedere alle o-
perazioni di cui al comma 3 devono possedere per conseguire l'au-
torizzazione di cui al medesimo comma;
b) le prescrizioni per l'installazione, il collaudo, l'allaccia
mento e la manutenzione delle apparecchiature terminali;
c) il contenuto e le modalita' delle certificazioni che le im-
prese autorizzate debbono rilasciare all' abbonato ed al gestore
pubblico, all'atto del collaudo;
d) i casi in cui, in ragione della semplicita' costruttiva e
funzionale dell'apparecchiatura, l'abbonato puo' provvedere diret
tamente alle operazioni indicate alla lettera b);
e) le modalita' per la sorveglianza, da parte del gestore del
servizio pubblico, sulla rete e sulle apparecchiature ad essa col
legate;
f) le modalita' e i tempi per la risoluzione dei rapporti inter
correnti fra gli utenti ed il gestore del servizio pubblico rela
tivamente alla locazione ed alla manutenzione delle apparecchiatu
re terminali;
g) l'adozione, previa diffida, dei provvedimenti di sospensione
e di revoca dell'autorizzazione di cui al comma 3;
h) l'adozione, previa diffida, dei provvedimenti di sospensione
e di risoluzione del contratto di abbonamento nei confronti degli
utenti.
Art. 2
Chiunque viola le disposizioni dell'articolo 1 e' punito con la
sanzione amministrativa del pagamento di una somma da lire un mi-
lione a lire dieci milioni.
Qualora la violazione riguardi la disposizione del comma 2 del-
l'articolo 1 e' altresi' disposta la confisca delle apparecchiatu
re.
Art. 3
Il gestore del servizio pubblico adegua le proprie procedure e
la propria modulistica alle disposizioni della presente legge en-
tro tre mesi dalla data della sua entrata in vigore.
Art. 4
Sono abrogati, in particolare, gli articoli 284 e 285 del testo
unico delle disposizioni legislative in materia postale, di banco
posta e di telecomunicazioni, approvato con decreto del Presiden-
te della Repubblica 29 marzo 1973, n. 156, e successive modifica-
zioni, e gli articoli 105, 107 e 108 del regolamento di esecuzio-
ne dei titoli I, II e III del libro II della legge postale e del-
le telecomunicazioni, approvato con regio decreto 19 luglio 1941,
n.1198, e successive modificazioni.
La presente legge, munita del sigillo dello Stato, sara' inseri
ta nella Raccolta ufficiale degli atti normativi della Repubblica
italiana. E' fatto obbligo a chiunque spetti di osservarla e di
farla osservare come legge dello Stato.
Data a Roma, addi' 28 marzo 1991
COSSIGA
ANDREOTTI, Presidente del
Consiglio dei Ministri
Visto, il Guardasigilli: Martelli
Decreto Legislativo 29 dicembre 1992 n.518
Attuazione della direttiva 91/250/CEE relativa alla tutela
giuridica dei programmi per elaboratore
IL PRESIDENTE DELLA REPUBBLICA
Visti gli articoli 76 e 87 della Costituzione:
Visto l'art. 7 della legge 19 dicembre 1992 n. 489, recante
delega al Governo per l'attuazione della direttiva 91/250/CEE del
14 maggio 1991, relativa alla tutela dei programmi per elabora
tore;
Vista la deliberazione del Consiglio dei Ministri, adottata
nella riunione del 23 dicembre 1992;
Sulla proposta del Ministro per il coordinamento delle
politiche comunitarie e per gli affari regionali, di concerto con
il Ministro per gli affari esteri, di grazia e giustizia e del
tesoro;
EMANA
il seguente decreto legislativo:
Art. 1
1. All'art. 1 della legge 22 aprile 1941, n. 633 e' aggiunto
il seguente comma:
Sono altresi' protetti i programmi per elaboratore come opere
letterarie ai sensi della Convenzione di Berna sulla protezione
delle opere letterarie ed artistiche ratificata e resa esecutiva
con legge 20 giugno 1978, n. 399.
Art. 2
1. Dopo il n. 7) dell' art. 2 della legge 22 aprile 1941,
n. 633 e' aggiunto il seguente numero:
8) i programmi per elaboratore, in qualsiasi forma espressi
purche' originali quale risultato di creazione intellettuale
dell'autore. Restano esclusi dalla tutela accordata dalla pre
sente legge le idee ed i principi che stanno alla base di qual
siasi elemento di un programma, compresi quelli alla base delle
interfacce. Il termine programma comprende anche il materiale
preparatorio per la progettazione del programma stesso.
Art. 3
1. Dopo l'art. 12 della legge 22 aprile 1941, n. 633 e'
inserito il seguente:
Art. 12-bis - Salvo patto contrario, qualora un programma
per elaboratore sia creato dal lavoratore dipendente nell'esecu
zione delle sue mansioni o su instruzioni impartite dal suo
datore di lavoro, questi e' titolare dei diritti esclusivi di
utilizzazione economica del programma creato".
Art. 4
1. Dopo l'art. 27 della legge 22 aprile 1941, n. 633 e'
inserito il seguente:
Art. 27-bis - La durata dei diritti di utilizzazione eco
nomica del programma per elaboratore prevista dalle disposizioni
della presente Sezione si computa, nei rispettivi casi, a decor
rere dal 1 gennaio dell'anno successivo a quello in cui si veri
fica l'evento considerato dalla norma.
Art. 5
1. Dopo la sezione V del capi IV del titolo I della legge
22 aprile 1941, n. 633 e' aggiunta la seguente sezione;
Sezione VI - Programmi per elaboratori
Art. 64-bis - 1. Fatte salve le disposizioni dei successivi
articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla
presente legge sui programmi per elaboratore comprendono il
diritto di effettuare o autorizzare:
a) la riproduzione, permanente o temporanea, totale o par
ziale, del programma per elaboratore con qualsiasi mezzo o in
qualsiasi forma. Nell misura in cui operazioni come il caricamen
to, la visualizzazione, l'esecuzione, la trasmissione o la memo
rizzazione del programma per elaboratore richiedano una riprodu
zione, anche tali operazioni sono soggette all'autorizzazione del
titolare dei diritti;
b) la traduzione, l'adattamento, la trasformazione e ogni
altra modificazione del programma per elaboratore, nonche' la
riproduzione dell'opera che ne risulti, senza pregiudizio dei
diritti di chi modifica il programma;
c) qualsiasi forma di distribuzione al pubblico, compresa la
locazione, del programma per elaboratore originale o di copie
dello stesso. La prima vendita di una copia del programma nella
Comunita' Economica Europea da parte del titolare dei diritti, o
con il suo consenso, esaurisce il diritto di distribuzione di
detta copia all'interno della Comunita', ad eccezione del diritto
di controllare l'ulteriore locazione del programma o di una copia
dello stesso.
Art. 64-ter - 1. Salvo patto contrario, non sono soggette all'au
torizzazione del titolare dei diritti le attivita' indicate nell'
art. 64-bis lettere a) e b), allorche' tali attivita' sono neces
sarie per l'uso del programma per elaboratore conformemente alla
sua destinazione da parte del legittimo acquirente, inclusa la
correzione degli errori.
2. Non puo' essere impedito per contratto, a chi ha il
diritto di usare una copia del programma per elaboratore di
effettuare una copia di riserva del programma qualora tale copia
sia necessaria per l'uso.
3. Chio ha il diritto di usare una copia del programma per
elaboratore puo', senza l'autorizzazione del titolare dei dirit
ti, osservare, studiare o sottoporre a prova il funzionamento del
programma, allo scopo di determinare le idee ed i principi su cui
e' basato ogni elemento del programma stesso, qualora egli compia
tali atti durante operazioni di caricamento, visualizzazione,
esecuzione, trasmissione o memorizzazione del programma che egli
ha il diritto di eseguire. Gli accordi contrattuali conclusi in
violazione del presente comma sono nulli.
Art. 64-quater - 1. L'autorizzazione del titolare dei dirit
ti non e' richiesta qualora la riproduzione del codice del pro
gramma di elaboratore e la traduzione della sua forma ai sensi
dell'art. 64-bis, lettere a) e b), compiute al fine di modificare
la forma del codice, siano indispensabili per ottenere le infor
mazioni necessarie per conseguire l'interoperabilita', con altri
programmi, di un programma per elaboratore creato autonomamente
purche' siano soddisfatte le seguenti condizioni:
a) le predette attivita' siano eseguite dal licenziatario o
da altri che abbia il diritto di usare una copia del programma,
oppure, per loro conto, dachi e' autorizzato a tal fine;
b) le informazioni necessarie per conseguire l'interopera
bilita' non siano gia' facilmente e rapidamente accessibili ai
soggetti indicati alla lettera a);
c) le predette attivita' siano limitate alle parti del
programma originale necessarie per conseguire l'interoperabili
ta'.
2. Le disposizioni di cui al comma 1 non consentono che le
informazioni ottenute in virtu' della loro applicazione:
a) siano utilizzate a fini diverse dal conseguimento del
l'interoperabilita' del programma creato autonomamente;
b) siano comunicate a terzi, fatta salva la necessita' di
consentire l'interoperabilita' del programma creato autonoma
mente;
c) siano utilizzate per lo sviluppo, la produzione o la
commercializzazione di un programma per elaboratore sostanzial
mente simile nella sua forma espressiva, o per ogni altra attivi
ta' che violi il diritto di autore.
3. Gli accordi contrattuali conclusi in violazione dei commi
1 e 2 sono nulli.
4. Conoformemente alla Convenzione di Berna sulla tutela
delle opere letterarie ed artistiche ratificata e resa esecutiva
con legge 20 giugno 1978, n.399, le disposizioni del presente
articolo non possono essere interpretate in modo da consentire
che la loro applicazione arrechi indebitamente pregiudizio agli
interessi legittimi del titolare dei diritti o sia in conflitto
con il normale sfruttamento del programma.
Art. 6
1. All'art. 103 della legge 22 aprile 1941, n. 633 sono
apportate le seguenti integrazioni:
a) Dopo il terzo comma e' aggiunto il seguente:
Alla Societa' italiana degli autori ed editori e' affidata,
altresi, la tenuta di un registro pubblico speciale per i pro
grammi per elaboratore. In tale registro viene registrato il nome
del titolare dei diritti esclusivi di utilizzazione economica e
la data di pubblicazione del programma, intewndendosi per pubbli
cazione il primo atto di esercizio dei diritti esclusivi.
b) Dopo il quinto comma e' aggiunto il seguente:
I registri di cui al presente articolo possono essere
tenuti utilizzando mezzi e strumenti informatici.
Art. 7
1. Dopo il secondo comma dell' art. 105 della legge 22
aprile 1941, n. 633 e' inserito il seguente:
Per i programmi per elaboratore la registrazione e' facol
tativa ed onerosa.
Art. 8
1. All'art. 161 della legge 22 aprile 1941, n. 633 e'
aggiunto, in fine, il seguente comma:
Le disposizioni di questa Sezione si applicano anche a chi
mette in circolazione in qualsiasi modo, o detiene per scopi
commerciali copie non autorizzate di programmi e qualsiasi mezzo
inteso unicamente a consentire o facilitare la rimozione arbi
traria o l'esclusione funzionale dei dispositivi applicati a
protezione di un programma per elaboratore.
Art. 9.
1. Al primo comma dell''art 171 della legge 22 aprile 1941,
n. 633 sono premesse le seguenti parole: "Salvo quanto previsto
dall'art. 171-bis".
Art. 10.
1. Dopo l'art. 171 della legge 22 aprile 1941, n. 633 e'
inserito il seguente:
Art. 171-bis. - 1. Chiunque abusivamente duplica a fini di
lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o
avendo motivo di sapere che si tratta di copie non autorizzate,
importa, distribuisce, vende, detiene a scopo commerciale, o
concede in locazione i medesimi programmi, e' soggetto alla pena
della reclusione da tre mesi a tre anni e della multa da L.
500.000 a L. 6.000.000. Si applica la stessa pena se il fatto
concerne qualsiasi mezzo inteso unicamente a consentire o facili
tare la rimozione arbitrarria o l'elusione funzionale dei dispos
itivi applicati a protezione di un programma per elaboratore. La
pena non e' inferiore nel minimo a sei mesi di reclusione e la
multa a L. 1.000.000 se il fatto e' di rilevante gravita' ovvero
se il programma oggetto dell'abusiva duplicazione, importazione,
distribuzione, vednita, detenzione a scopo commerciale o loca
zione sia stato precedentemente distribuito, venduto o concesso
in locazione su supporti contrassegnati dalla Societa' italiana
degli autori ed editori ai sensi della presente legge e del
relativo regolamento di esecuzione approvato con regio decreto 18
maggio 1942, n. 1369.
2. La condanna per i reati previsti al comma 1 comporta la
pubblicazione della sentnenza in uno o piu' quotidiani e in uno o
piu' periodici specializzati.
Art. 11.
1. Dopo l'art. 199 della legge 22 aprile 1941, n. 633 e'
inserito il seguente:
Art. 199-bis - 1. Le disposizioni della presente legge si
applicano anche ai programmi creati prima della sua entrata in
vigore, fatti salvi gli eventuali atti conclusi e i diritti
acquisiti anteriormente a tale data.
Art. 12.
1. Con decreto del Presidente del Consiglio dei Ministri da
emanarsi, sentita la Societa' italiana degli autori ed editori,
entro sei mesi dall'entrata in vigore della presente legge saran
no determinate le caratteristiche del registro, le modalita' di
registrazione di cui agli articoli 6 e 7 e le relative tariffe.
Il presente decreto, munito del sigillo dello Stato, sara'
inserito nella Raccolta ufficiale degli atti normativi della
Repubblica italiana. E' fatto obbligo a chiunque spetti di osser
varlo e farlo osservare.
Dato a Roma, addi 29 dicembre 1992
SCALFARO
AMATO, Presidente del Consiglio dei
Ministri
COSTA, Ministro per il coordinamen
to delle politiche comunitarie e
per gli affari regionali
COLOMBO, Ministro per gli affari
esteri
MARTELLI, Ministro di grazia e
giustizia
BARUCCI, Ministro del tesoro
Visto, il guardasigilli MARTELLI
Da "GAZZETTA UFFICIALE della Repubblica Italiana"
Supplemento ordinario alla "Gazzetta Ufficiale" n. 306 del 31 dicembre 1992 - Serie Generale
Legge 23 dicembre 1993, n.547
Modificazioni ed integrazioni alle norme del codice penale e del
codice di procedura penale in tema di criminalità informatica
La Camera dei deputati ed il Senato della Repubblica hanno appro-
vato;
IL PRESIDENTE DELLA REPUBBLICA
promulga
la seguente legge:
Art. 1.
1. All'articolo 392 del codice penale, dopo il secondo comma, è
aggiunto il seguente:
Si ha, altresì, violenza sulle cose allorché un programma infor-
matico viene alterato, modificato o cancellato in tutto o in
parte ovvero viene impedito o turbato il funzionamento di un
sistema telematico.
Art. 2.
1. L'articolo 420 del codice penale è sostituito dal seguente:
Art. 420. (Attentato a impianti di pubblica utilità).
Chiunque commette un fatto diretto a danneggiare o distruggere
impianti di pubblica utilità, è punito, salvo che il fatto costi
tuisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un
fatto diretto a danneggiare o distruggere sistemi informatici o
telematici di pubblica utilità, ovvero dati, informazioni o pro-
grammi in essi contenuti o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'im-
pianto o del sistema, dei dati, delle informazioni o dei pro-
grammi ovvero l'interruzione anche parziale del funzionamento
dell' impianto o del sistema la pena è della reclusione da tre a
otto anni.
Art. 3.
1. Dopo l'articolo 491 del codice penale e aggiunto il seguente:
Art. 491 bis. (Documenti informatici).
Se alcuna delle falsità previste dal presente capo riguarda un
documento informatico pubblico o privato, si applicano le dispo-
sizioni del capo stesso concernenti rispettivamente gli atti pub
blici e le scritture private.
A tal fine per documento informatico si intende qualunque suppor
to informatico contenente dati o informazioni aventi efficacia
probatoria o programmi specificamente destinati ad elaborarli.
Art. 4
1. Dopo l'articolo 615-bis del codice penale sono aggiunti i se
guenti
Art. 615 ter. (Accesso abusivo ad un sistema informatico o te
lematico).
Chiunque abusivamente si introduce in un sistema informatico o
telematico protetto da misure di sicurezza ovvero vi si mantiene
contro la volontà espressa o tacita di chi ha il diritto di es-
cluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un inca-
ricato di un pubblico servizio, con abuso dei poteri o con
violazione dei doveri inerenti alla funzione o servizio, o da
chi esercita anche abusivamente la professione di investigato
re privato, o con abuso della qualità di operatore del siste-
ma;
2) se il colpevole per commettere il falso usa violenza sulle co
se o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del
sistema o l' interruzione totale o parziale del suo funziona-
mento, ovvero la distruzione o il danneggiamento dei dati,
delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino siste
mi informatici o telematici di interesse militare o relativi al-
l'ordine pubblico o alla sicurezza pubblica o alla sanitè o alla
protezione civile o comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e da tre
a otto anni.
Nel caso previsto dal primo comma il delitto e punibile a quere-
la della persona offesa; negli altri casi si procede di ufficio.
Art. 615 quater. (Detenzione e diffusione abusiva di codici di
accesso a sistemi informatici o telematici).
Chiunque, al fine di procurare a sé o ad altri un profitto o di
arrecare ad altri un danno, abusivamente si procura, riproduce,
diffonde, comunica o consegna codici, parole chiave o altri mez-
zi idonei all' accesso ad un sistema informatico o telematico,
protetto da misure di sicurezza, o comunque fornisce indicazioni
o istruzioni idonee al predetto scopo, è punito con la reclusio-
ne sino ad un anno e con la multa sino a lire dieci milioni.
La pena è della reclusione da uno a due anni e della multa da li
re dieci milioni a lire venti milioni se ricorre taluna delle
circostanze di cui ai numeri 1) e 2) del comma quarto dell'arti-
colo 617 quater.
Art. 615 quinquies. (Diffusione di programmi diretti a danneg-
giare o interrompere un sistema informatico).
Chiunque diffonde, comunica o consegna un programma informatico
da lui stesso o da altri redatto, avente per scopo o per effetto
il danneggiamento di un sistema informatico o telematico, dei da
ti o dei programmi in esso contenuti o ad essi pertinenti, ovve-
ro l' interruzione, totale o parziale, o l' alterazione del suo
funzionamento, è punito con la reclusione sino a due anni e con
la multa sino a lire venti milioni.
Art. 5.
1. Nell'articolo 616 del codice penale, il quarto comma e sostitu
ito dal seguente:
Agli effetti delle disposizioni di questa sezione, per "corris
pondenza" si intende quella epistolare, telegrafica, telefonica,
informatica o telematica ovvero effettuata con ogni altra forma
di comunicazione a distanza.
Art 6.
1 . Dopo l'articolo 617 ter del codice penale sono aggiunti i se-
guenti:
Art. 617 quater. (Intercettazione impedimento o interruzione
illecita di comunicazioni informatiche o telematiche).
Chiunque fraudolentemente intercetta comunicazioni relative ad
un sistema informatico o telematico o intercorrenti tra più sist
emi, ovvero le impedisce o le interrompe, è punito con la reclu-
sione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena
si applica a chiunque rivela, mediante qualsiasi mezzo di infor-
mazione al pubblico, in tutto o in parte, il contenuto delle co-
municazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a quere-
la della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da u-
no a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato
dallo Stato o da altro ente pubblico o da impresa esercente
servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico
servizio, con abuso dei poteri o con violazione dei doveri
inerenti alla funzione o al servizio, ovvero con abuso della
qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investi-
gatore privato.
Art. 617 quinquies. (Installazione di apparecchiature atte ad
intercettare, impedire od interrompere comunicazioni informa
tiche o telematiche).
Chiunque, fuori dai casi consentiti dalla legge, installa appa-
recchiature atte ad intercettare, impedire o interrompere comuni
cazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra più sistemi, è punito con la reclusione da uno
a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previs-
ti dall'articolo 617 quater, quarto comma.
Art. 617 sexies. (Falsificazione, alterazione o soppressione
del contenuto di comunicazioni informatiche o telematiche).
Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sop
prime, in tutto o in parte, il contenuto, anche occasionalmente
intercettato, di taluna delle comunicazioni relative ad un siste
ma informatico o telematico o intercorrenti tra più sistemi, è
punito, qualora ne faccia uso o lasci che altri ne facciano uso,
con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previs-
ti dal quarto comma dell'articolo 617 quater.
Art. 7.
1. Nell'articolo 621 del codice penale dopo il primo comma è inse
rito il seguente:
Agli effetti della disposizione di cui al primo comma è conside-
rato documento anche qualunque supporto informatico contenente
dati, informazioni o programmi.
Art. 8.
1. L' articolo 623 bis del codice penale è sostituito dal seguen-
te:
Art. 623 bis. (Altre comunicazioni e conversazioni).
Le disposizioni contenute nella presente sezione, relative alle
comunicazioni e conversazioni telegrafiche, telefoniche, informa
tiche o telematiche, si applicano a qualunque altra trasmissione
a distanza di suoni, immagini od altri dati.
Art. 9.
1. Dopo l'articolo 635 del codice penale è aggiunto il seguente:
Art. 635 bis. (Danneggiamento di sistemi informatici e telema
tici).
Chiunque distrugge, deteriora o rende, in tutto o in parte, in-
servibili sistemi informatici o telematici altrui, ovvero pro-
grammi, informazioni o dati altrui, è punito, salvo che il fat-
to costituisca più grave resto, con la pena della reclusione da
sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della
qualità di operatore di un sistema, la pena è della reclusione
da uno a quattro anni.
Art. 10.
1. Dopo l' articolo 640 bis del codice penale è aggiunto il se-
guente:
Art. 640 ter. (Frode informatica).
Chiunque, alterando in qualsiasi modo il funzionamento di un si
stema
informatico o telematico o intervenendo senza diritto con qualsi
asi modalità su dati, informazioni o programmi contenuti in un
sistema informatico o
telematico o ad essi pertinenti, procura a sé o ad altri un in-
giusto profitto con altrui danno è punito con la reclusione da
sei mesi a tre anni e con la multa da lire centomila a due milio
ni.
La pena è della reclusione da uno a cinque anni e della multa da
lire seicentomila a tre milioni se ricorre una delle circostanze
previste dal secondo comma numero I dell'articolo 640, ovvero se
il fatto è commesso con abuso della qualità di operatore di un
sistema.
Il delitto è punibile a querela della persona offesa, salvo che
ricorra taluna delle circostanze di cui al secondo comma o un'
altra circostanza aggravante.
Art. 11.
1. Dopo l' articolo 266 del codice di procedura penale è aggiunto
il seguente:
Art. 266 bis. (Intercettazioni di comunicazioni informatiche o
telematiche).
1. Nei procedimenti relativi ai reati indicati nell'articolo 266
nonché a quelli commessi mediante l'impiego di tecnologie infor-
matiche o telematiche, è consentita l'intercettazione del flusso
di comunicazioni relativo a sistemi informatici o telematici ov-
vero intercorrente tra più sistemi.
Art. 12.
1. L'articolo 268 del codice di procedura penale è così modifica-
to:
a) dopo il comma 3 è inserito il seguente:
3 bis. Quando si procede a intercettazione di comunicazioni in-
formatiche o telematiche, il pubblico ministero può disporre che
le operazioni siano compiute anche mediante impianti appartenen-
ti a privati;
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
6. Ai difensori delle parti è immediatamente dato avviso che, en
tro il termine fissato a norma dei commi 4 e 5, hanno facoltà di
esaminare gli atti e ascoltare le registrazioni ovvero di prende
re cognizione dei flussi di comunicazioni informatiche o telema-
tiche. Scaduto il termine, il giudice dispone l'acquisizione del
le conversazioni o dei flussi di comunicazioni informatiche o te
lematiche indicati dalle parti, che non appaiano manifestamente
irrilevanti, procedendo anche di ufficio allo stralcio delle re-
gistrazioni e dei verbali di cui è vietata l'utilizzazione. Il
pubblico ministero e i difensori hanno diritto di partecipare al
lo stralcio e sono avvisati almeno ventiquattro ore prima.
7. Il giudice dispone la trascrizione integrale delle registra-
zioni ovvero la stampa in forma intellegibile delle informazioni
contenute nei flussi di comunicazioni informatiche o telematiche
da acquisire, osservando le forme, i modi e le garanzie previsti
per l'espletamento delle perizie. Le trascrizioni o le stampe so
no inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare
eseguire la trasposizione della registrazione su nastro magneti-
co. In caso di intercettazione di flussi di comunicazioni infor-
matiche o telematiche i difensori possono richiedere copia su i-
doneo supporto dei flussi intercettati, ovvero copia della stam-
pa prevista dal comma 7.
Art. 13.
1. Al comma 1 dell' articolo 25 ter del decreto legge 8 giugno
1992, n. 306, convertito, con modificazioni, dalla legge 7 agos-
to 1992, n. 356, dopo le parole: "e di altre forme di telecomuni-
cazione" sono inserite le seguenti: "ovvero del flusso di comuni-
cazioni relativo a sistemi informatici o telematici".
La presente legge, munita del sigillo dello Stato, sara' inserita
nella Raccolta ufficiale degli atti normativi della Repubblica i-
taliana. E' fatto obbligo a chiunque spetti di osservarla e di
farla osservare come legge dello Stato.
Data a Roma, addi' 23 dicembre 1993
SCALFARO
CIAMPI, Presidente del Consiglio
dei Ministri
CONSO, Ministro di grazia e
giustizia
Visto, il Guardasigilli: CONSO
[ Sommario | Informazioni | Vai a... ]
BETA - la rivista ipertestuale tecnica, copyright © 1994-95
Luciano Giustini e Fernando Carello. Tutti i diritti riservati.