LEGGE 23 dicembre 1993, n. 547
Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica
La Camera dei deputati ed il Senato della Repubblica hanno appro-
vato;
IL PRESIDENTE DELLA REPUBBLICA
promulga
la seguente legge:
Art. 1.
1. All'articolo 392 del codice penale, dopo il secondo comma, è
aggiunto il seguente:
Si ha, altresì, violenza sulle cose allorché un programma infor-
matico viene alterato, modificato o cancellato in tutto o in
parte ovvero viene impedito o turbato il funzionamento di un
sistema telematico.
Art. 2.
1. L'articolo 420 del codice penale è sostituito dal seguente:
Art. 420. (Attentato a impianti di pubblica utilità).
Chiunque commette un fatto diretto a danneggiare o distruggere
impianti di pubblica utilità, è punito, salvo che il fatto costi
tuisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un
fatto diretto a danneggiare o distruggere sistemi informatici o
telematici di pubblica utilità, ovvero dati, informazioni o pro-
grammi in essi contenuti o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'im-
pianto o del sistema, dei dati, delle informazioni o dei pro-
grammi ovvero l'interruzione anche parziale del funzionamento
dell' impianto o del sistema la pena è della reclusione da tre a
otto anni.
Art. 3.
1. Dopo l'articolo 491 del codice penale e aggiunto il seguente:
Art. 491 bis. (Documenti informatici).
Se alcuna delle falsità previste dal presente capo riguarda un
documento informatico pubblico o privato, si applicano le dispo-
sizioni del capo stesso concernenti rispettivamente gli atti pub
blici e le scritture private.
A tal fine per documento informatico si intende qualunque suppor
to informatico contenente dati o informazioni aventi efficacia
probatoria o programmi specificamente destinati ad elaborarli.
Art. 4
1. Dopo l'articolo 615-bis del codice penale sono aggiunti i se
guenti
Art. 615 ter. (Accesso abusivo ad un sistema informatico o te
lematico).
Chiunque abusivamente si introduce in un sistema informatico o
telematico protetto da misure di sicurezza ovvero vi si mantiene
contro la volontà espressa o tacita di chi ha il diritto di es-
cluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un inca-
ricato di un pubblico servizio, con abuso dei poteri o con
violazione dei doveri inerenti alla funzione o servizio, o da
chi esercita anche abusivamente la professione di investigato
re privato, o con abuso della qualità di operatore del siste-
ma;
2) se il colpevole per commettere il falso usa violenza sulle co
se o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del
sistema o l' interruzione totale o parziale del suo funziona-
mento, ovvero la distruzione o il danneggiamento dei dati,
delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino siste
mi informatici o telematici di interesse militare o relativi al-
l'ordine pubblico o alla sicurezza pubblica o alla sanitè o alla
protezione civile o comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e da tre
a otto anni.
Nel caso previsto dal primo comma il delitto e punibile a quere-
la della persona offesa; negli altri casi si procede di ufficio.
Art. 615 quater. (Detenzione e diffusione abusiva di codici di
accesso a sistemi informatici o telematici).
Chiunque, al fine di procurare a sé o ad altri un profitto o di
arrecare ad altri un danno, abusivamente si procura, riproduce,
diffonde, comunica o consegna codici, parole chiave o altri mez-
zi idonei all' accesso ad un sistema informatico o telematico,
protetto da misure di sicurezza, o comunque fornisce indicazioni
o istruzioni idonee al predetto scopo, è punito con la reclusio-
ne sino ad un anno e con la multa sino a lire dieci milioni.
La pena è della reclusione da uno a due anni e della multa da li
re dieci milioni a lire venti milioni se ricorre taluna delle
circostanze di cui ai numeri 1) e 2) del comma quarto dell'arti-
colo 617 quater.
Art. 615 quinquies. (Diffusione di programmi diretti a danneg-
giare o interrompere un sistema informatico).
Chiunque diffonde, comunica o consegna un programma informatico
da lui stesso o da altri redatto, avente per scopo o per effetto
il danneggiamento di un sistema informatico o telematico, dei da
ti o dei programmi in esso contenuti o ad essi pertinenti, ovve-
ro l' interruzione, totale o parziale, o l' alterazione del suo
funzionamento, è punito con la reclusione sino a due anni e con
la multa sino a lire venti milioni.
Art. 5.
1. Nell'articolo 616 del codice penale, il quarto comma e sostitu
ito dal seguente:
Agli effetti delle disposizioni di questa sezione, per "corris
pondenza" si intende quella epistolare, telegrafica, telefonica,
informatica o telematica ovvero effettuata con ogni altra forma
di comunicazione a distanza.
Art 6.
1 . Dopo l'articolo 617 ter del codice penale sono aggiunti i se-
guenti:
Art. 617 quater. (Intercettazione impedimento o interruzione
illecita di comunicazioni informatiche o telematiche).
Chiunque fraudolentemente intercetta comunicazioni relative ad
un sistema informatico o telematico o intercorrenti tra più sist
emi, ovvero le impedisce o le interrompe, è punito con la reclu-
sione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena
si applica a chiunque rivela, mediante qualsiasi mezzo di infor-
mazione al pubblico, in tutto o in parte, il contenuto delle co-
municazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a quere-
la della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da u-
no a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato
dallo Stato o da altro ente pubblico o da impresa esercente
servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico
servizio, con abuso dei poteri o con violazione dei doveri
inerenti alla funzione o al servizio, ovvero con abuso della
qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investi-
gatore privato.
Art. 617 quinquies. (Installazione di apparecchiature atte ad
intercettare, impedire od interrompere comunicazioni informa
tiche o telematiche).
Chiunque, fuori dai casi consentiti dalla legge, installa appa-
recchiature atte ad intercettare, impedire o interrompere comuni
cazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra più sistemi, è punito con la reclusione da uno
a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previs-
ti dall'articolo 617 quater, quarto comma.
Art. 617 sexies. (Falsificazione, alterazione o soppressione
del contenuto di comunicazioni informatiche o telematiche).
Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sop
prime, in tutto o in parte, il contenuto, anche occasionalmente
intercettato, di taluna delle comunicazioni relative ad un siste
ma informatico o telematico o intercorrenti tra più sistemi, è
punito, qualora ne faccia uso o lasci che altri ne facciano uso,
con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previs-
ti dal quarto comma dell'articolo 617 quater.
Art. 7.
1. Nell'articolo 621 del codice penale dopo il primo comma è inse
rito il seguente:
Agli effetti della disposizione di cui al primo comma è conside-
rato documento anche qualunque supporto informatico contenente
dati, informazioni o programmi.
Art. 8.
1. L' articolo 623 bis del codice penale è sostituito dal seguen-
te:
Art. 623 bis. (Altre comunicazioni e conversazioni).
Le disposizioni contenute nella presente sezione, relative alle
comunicazioni e conversazioni telegrafiche, telefoniche, informa
tiche o telematiche, si applicano a qualunque altra trasmissione
a distanza di suoni, immagini od altri dati.
Art. 9.
1. Dopo l'articolo 635 del codice penale è aggiunto il seguente:
Art. 635 bis. (Danneggiamento di sistemi informatici e telema
tici).
Chiunque distrugge, deteriora o rende, in tutto o in parte, in-
servibili sistemi informatici o telematici altrui, ovvero pro-
grammi, informazioni o dati altrui, è punito, salvo che il fat-
to costituisca più grave resto, con la pena della reclusione da
sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della
qualità di operatore di un sistema, la pena è della reclusione
da uno a quattro anni.
Art. 10.
1. Dopo l' articolo 640 bis del codice penale è aggiunto il se-
guente:
Art. 640 ter. (Frode informatica).
Chiunque, alterando in qualsiasi modo il funzionamento di un si
stema
informatico o telematico o intervenendo senza diritto con qualsi
asi modalità su dati, informazioni o programmi contenuti in un
sistema informatico o
telematico o ad essi pertinenti, procura a sé o ad altri un in-
giusto profitto con altrui danno è punito con la reclusione da
sei mesi a tre anni e con la multa da lire centomila a due milio
ni.
La pena è della reclusione da uno a cinque anni e della multa da
lire seicentomila a tre milioni se ricorre una delle circostanze
previste dal secondo comma numero I dell'articolo 640, ovvero se
il fatto è commesso con abuso della qualità di operatore di un
sistema.
Il delitto è punibile a querela della persona offesa, salvo che
ricorra taluna delle circostanze di cui al secondo comma o un'
altra circostanza aggravante.
Art. 11.
1. Dopo l' articolo 266 del codice di procedura penale è aggiunto
il seguente:
Art. 266 bis. (Intercettazioni di comunicazioni informatiche o
telematiche).
1. Nei procedimenti relativi ai reati indicati nell'articolo 266
nonché a quelli commessi mediante l'impiego di tecnologie infor-
matiche o telematiche, è consentita l'intercettazione del flusso
di comunicazioni relativo a sistemi informatici o telematici ov-
vero intercorrente tra più sistemi.
Art. 12.
1. L'articolo 268 del codice di procedura penale è così modifica-
to:
a) dopo il comma 3 è inserito il seguente:
3 bis. Quando si procede a intercettazione di comunicazioni in-
formatiche o telematiche, il pubblico ministero può disporre che
le operazioni siano compiute anche mediante impianti appartenen-
ti a privati;
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
6. Ai difensori delle parti è immediatamente dato avviso che, en
tro il termine fissato a norma dei commi 4 e 5, hanno facoltà di
esaminare gli atti e ascoltare le registrazioni ovvero di prende
re cognizione dei flussi di comunicazioni informatiche o telema-
tiche. Scaduto il termine, il giudice dispone l'acquisizione del
le conversazioni o dei flussi di comunicazioni informatiche o te
lematiche indicati dalle parti, che non appaiano manifestamente
irrilevanti, procedendo anche di ufficio allo stralcio delle re-
gistrazioni e dei verbali di cui è vietata l'utilizzazione. Il
pubblico ministero e i difensori hanno diritto di partecipare al
lo stralcio e sono avvisati almeno ventiquattro ore prima.
7. Il giudice dispone la trascrizione integrale delle registra-
zioni ovvero la stampa in forma intellegibile delle informazioni
contenute nei flussi di comunicazioni informatiche o telematiche
da acquisire, osservando le forme, i modi e le garanzie previsti
per l'espletamento delle perizie. Le trascrizioni o le stampe so
no inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare
eseguire la trasposizione della registrazione su nastro magneti-
co. In caso di intercettazione di flussi di comunicazioni infor-
matiche o telematiche i difensori possono richiedere copia su i-
doneo supporto dei flussi intercettati, ovvero copia della stam-
pa prevista dal comma 7.
Art. 13.
1. Al comma 1 dell' articolo 25 ter del decreto legge 8 giugno
1992, n. 306, convertito, con modificazioni, dalla legge 7 agos-
to 1992, n. 356, dopo le parole: "e di altre forme di telecomuni-
cazione" sono inserite le seguenti: "ovvero del flusso di comuni-
cazioni relativo a sistemi informatici o telematici".
La presente legge, munita del sigillo dello Stato, sara' inserita
nella Raccolta ufficiale degli atti normativi della Repubblica i-
taliana. E' fatto obbligo a chiunque spetti di osservarla e di
farla osservare come legge dello Stato.
Data a Roma, addi' 23 dicembre 1993
SCALFARO
CIAMPI, Presidente del Consiglio
dei Ministri
CONSO, Ministro di grazia e
giustizia
Visto, il Guardasigilli: CONSO