LEGGE 23 dicembre 1993, n. 547

Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica

La Camera dei deputati ed il Senato della Repubblica hanno appro-
vato;

                    IL PRESIDENTE DELLA REPUBBLICA
                   
                                promulga

la seguente legge:

Art. 1.

1. All'articolo 392 del codice  penale, dopo il secondo  comma, è
   aggiunto il seguente:

 Si ha, altresì, violenza sulle cose allorché un programma infor-
 matico  viene alterato,  modificato o  cancellato in tutto  o in 
 parte  ovvero viene  impedito o turbato il  funzionamento di  un
 sistema telematico.

Art. 2.

1. L'articolo 420 del codice penale è sostituito dal seguente:

 Art. 420.   (Attentato a impianti di pubblica utilità).   
 
 Chiunque commette un fatto  diretto a danneggiare o  distruggere
 impianti di pubblica utilità, è punito, salvo che il fatto costi
 tuisca più grave reato, con la reclusione da uno a quattro anni.
 La pena di cui al primo comma si applica anche a chi commette un
 fatto diretto a  danneggiare o distruggere sistemi informatici o
 telematici di pubblica utilità, ovvero dati, informazioni o pro-
 grammi in essi contenuti o ad essi pertinenti.
 Se  dal fatto deriva la distruzione o il danneggiamento dell'im-
 pianto o  del sistema, dei dati,  delle informazioni o  dei pro-
 grammi  ovvero l'interruzione  anche parziale  del funzionamento 
 dell' impianto o del sistema la pena è della reclusione da tre a 
 otto anni.

Art. 3.

1. Dopo l'articolo 491 del codice penale e aggiunto il seguente:

 Art. 491 bis.   (Documenti informatici).
 Se alcuna  delle falsità previste  dal presente capo riguarda un
 documento informatico pubblico o privato, si applicano le dispo-
 sizioni del capo stesso concernenti rispettivamente gli atti pub
 blici e le scritture private.
 A tal fine per documento informatico si intende qualunque suppor
 to informatico  contenente dati  o informazioni aventi efficacia 
 probatoria o programmi specificamente destinati ad elaborarli.

Art. 4

1. Dopo l'articolo 615-bis del  codice penale sono  aggiunti i se
   guenti

 Art. 615 ter.   (Accesso abusivo ad un  sistema informatico o te
 lematico).
 Chiunque  abusivamente si  introduce in un sistema informatico o 
 telematico protetto da misure di sicurezza ovvero vi si mantiene
 contro la volontà espressa o tacita di chi ha il diritto di  es-
 cluderlo, è punito con la reclusione fino a tre anni.
 La pena è della reclusione da uno a cinque anni:

 1) se il fatto è commesso da un pubblico ufficiale o da un inca-
    ricato di  un pubblico  servizio, con abuso  dei poteri o con 
    violazione dei doveri inerenti alla funzione o servizio, o da
    chi esercita anche abusivamente la professione di investigato
    re privato, o con abuso della qualità di operatore del siste-
    ma;
 2) se il colpevole per commettere il falso usa violenza sulle co
    se o alle persone, ovvero se è palesemente armato;
 3) se dal  fatto deriva la  distruzione o  il danneggiamento del
    sistema o l' interruzione totale o parziale del suo funziona-
    mento,  ovvero la distruzione  o il  danneggiamento dei dati, 
    delle informazioni o dei programmi in esso contenuti.

 Qualora i fatti di cui ai commi primo e secondo riguardino siste
 mi informatici o telematici di interesse militare o relativi al-
 l'ordine pubblico o alla sicurezza pubblica o alla sanitè o alla
 protezione civile o  comunque di interesse pubblico, la pena  è, 
 rispettivamente, della reclusione da uno a cinque anni e  da tre
 a otto anni.
 Nel caso previsto dal primo comma il delitto e punibile a quere-
 la della persona offesa; negli altri casi si procede di ufficio.

Art. 615 quater.   (Detenzione e diffusione abusiva di  codici di 
     accesso a sistemi informatici o telematici).
 Chiunque, al fine  di procurare a sé o ad altri un profitto o di
 arrecare ad  altri un danno, abusivamente si procura, riproduce, 
 diffonde, comunica o consegna codici, parole chiave o altri mez-
 zi idonei all' accesso ad  un sistema  informatico o telematico,
 protetto da misure di sicurezza, o comunque fornisce indicazioni
 o istruzioni idonee al predetto scopo, è punito con la reclusio-
 ne sino ad un anno e con la multa sino a lire dieci milioni.
 La pena è della reclusione da uno a due anni e della multa da li
 re dieci milioni a lire venti  milioni se  ricorre taluna  delle
 circostanze di cui ai numeri 1) e 2) del comma quarto dell'arti-
 colo 617 quater.

Art. 615 quinquies.   (Diffusione di programmi  diretti a danneg-
     giare o interrompere un sistema informatico).
 Chiunque  diffonde, comunica o consegna un programma informatico 
 da lui stesso o da altri redatto, avente per scopo o per effetto
 il danneggiamento di un sistema informatico o telematico, dei da
 ti o dei programmi in esso contenuti o ad essi pertinenti, ovve-
 ro l' interruzione, totale  o parziale, o l' alterazione del suo 
 funzionamento, è punito con la reclusione sino a due anni  e con
 la multa sino a lire venti milioni.

Art. 5.

1. Nell'articolo 616 del codice penale, il quarto comma e sostitu
   ito dal seguente:

 Agli effetti delle disposizioni  di questa sezione,  per "corris
 pondenza" si intende quella epistolare, telegrafica, telefonica,
 informatica o  telematica ovvero effettuata con ogni altra forma
 di comunicazione a distanza.

Art 6.

1 . Dopo l'articolo 617 ter del codice penale sono aggiunti i se-
    guenti:

 Art. 617 quater.   (Intercettazione  impedimento o  interruzione
      illecita di comunicazioni informatiche o telematiche).
 Chiunque  fraudolentemente intercetta  comunicazioni relative ad 
 un sistema informatico o telematico o intercorrenti tra più sist
 emi, ovvero le impedisce o le interrompe, è punito con la reclu-
 sione da sei mesi a quattro anni.
 Salvo che  il fatto costituisca  più grave reato, la stessa pena 
 si applica a chiunque rivela, mediante qualsiasi mezzo di infor-
 mazione al pubblico, in tutto o in parte, il contenuto delle co-
 municazioni di cui al primo comma.
 I delitti di cui ai commi primo e secondo sono punibili a quere-
 la della persona offesa.
 Tuttavia si procede d'ufficio e la pena è della reclusione da u-
 no a cinque anni se il fatto è commesso:
 1) in danno  di un sistema  informatico o telematico  utilizzato
    dallo  Stato o da  altro ente pubblico o da impresa esercente 
    servizi pubblici o di pubblica necessità;
 2) da un  pubblico ufficiale  o da  un incaricato di un pubblico
    servizio, con  abuso  dei poteri o  con violazione dei doveri
    inerenti  alla funzione o al servizio, ovvero con abuso della
    qualità di operatore del sistema;
 3) da chi esercita anche abusivamente la professione di investi-
    gatore privato.

Art. 617 quinquies.   (Installazione  di apparecchiature  atte ad
     intercettare, impedire od interrompere comunicazioni informa
     tiche o telematiche).
 Chiunque, fuori  dai casi consentiti dalla legge, installa appa-
 recchiature atte ad intercettare, impedire o interrompere comuni
 cazioni  relative ad  un sistema informatico o telematico ovvero 
 intercorrenti tra più sistemi, è punito con la reclusione da uno
 a quattro anni.
 La pena è della reclusione da uno a cinque anni nei casi previs-
 ti dall'articolo 617 quater, quarto comma.

Art. 617 sexies.   (Falsificazione,  alterazione  o  soppressione
     del contenuto di comunicazioni informatiche o telematiche).
 Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
 arrecare ad altri un danno, forma falsamente ovvero altera o sop
 prime,  in tutto o in parte, il contenuto, anche occasionalmente 
 intercettato, di taluna delle comunicazioni relative ad un siste
 ma  informatico o telematico  o intercorrenti tra più sistemi, è
 punito, qualora ne faccia uso o lasci che altri ne facciano uso,
 con la reclusione da uno a quattro anni.
 La pena è della reclusione da uno a cinque anni nei casi previs-
 ti dal quarto comma dell'articolo 617 quater.

Art. 7.

1. Nell'articolo 621 del codice penale dopo il primo comma è inse
   rito il seguente:

 Agli effetti della disposizione di cui al primo comma è conside-
 rato documento anche qualunque supporto  informatico  contenente 
 dati, informazioni o programmi.

Art. 8.

1. L' articolo 623 bis del codice penale è sostituito dal seguen-
   te:

 Art. 623 bis.   (Altre comunicazioni e conversazioni).
 Le disposizioni contenute nella presente sezione,  relative alle
 comunicazioni e conversazioni telegrafiche, telefoniche, informa
 tiche o telematiche, si applicano a qualunque altra trasmissione
 a distanza di suoni, immagini od altri dati.

Art. 9.

1. Dopo l'articolo 635 del codice penale è aggiunto il seguente:

 Art. 635 bis.   (Danneggiamento di sistemi informatici e  telema
      tici).
 Chiunque distrugge, deteriora o rende, in tutto o in  parte, in-
 servibili sistemi  informatici  o telematici altrui, ovvero pro-
 grammi, informazioni o  dati altrui, è punito, salvo che il fat-
 to costituisca più grave  resto, con la pena della reclusione da
 sei mesi a tre anni.
 Se ricorre una o più  delle circostanze di cui al secondo  comma
 dell'articolo 635 ovvero se  il fatto è commesso con abuso della
 qualità  di operatore di un sistema, la pena  è della reclusione 
 da uno a quattro anni.

Art. 10.

1. Dopo l' articolo  640 bis del  codice penale è aggiunto il se-
   guente:

 Art. 640 ter.   (Frode informatica).
 Chiunque, alterando in  qualsiasi modo il funzionamento di un si
 stema
 informatico o telematico o intervenendo senza diritto con qualsi
 asi modalità  su dati, informazioni o  programmi contenuti in un
 sistema informatico o
 telematico o ad essi pertinenti, procura a sé o  ad altri un in-
 giusto profitto con altrui danno è punito  con la reclusione  da
 sei mesi a tre anni e con la multa da lire centomila a due milio
 ni.
 La pena è della reclusione da uno a cinque anni e della multa da
 lire seicentomila a tre milioni se ricorre una delle circostanze
 previste dal secondo comma numero I dell'articolo 640, ovvero se
 il  fatto è commesso con  abuso della qualità di operatore di un 
 sistema.
 Il  delitto è punibile a querela della persona offesa, salvo che 
 ricorra  taluna delle  circostanze di cui al secondo comma o un' 
 altra circostanza aggravante.

Art. 11.

1. Dopo l' articolo 266 del codice di procedura penale è aggiunto
   il seguente:

 Art. 266 bis.   (Intercettazioni di comunicazioni informatiche o
      telematiche).
 1. Nei procedimenti relativi ai reati indicati nell'articolo 266
 nonché a quelli commessi mediante l'impiego di tecnologie infor-
 matiche o telematiche, è consentita l'intercettazione del flusso
 di comunicazioni relativo a sistemi informatici o telematici ov-
 vero intercorrente tra più sistemi.

Art. 12.

1. L'articolo 268 del codice di procedura penale è così modifica-
   to:

a) dopo il comma 3 è inserito il seguente:

 3 bis. Quando si procede a intercettazione di  comunicazioni in-
 formatiche o telematiche, il pubblico ministero può disporre che
 le operazioni siano compiute anche mediante impianti appartenen-
 ti a privati;

b) i commi 6, 7 e 8 sono sostituiti dai seguenti:

 6. Ai difensori delle parti è immediatamente dato avviso che, en
 tro il termine fissato a norma dei commi 4 e 5, hanno facoltà di
 esaminare gli atti e ascoltare le registrazioni ovvero di prende
 re cognizione dei flussi di comunicazioni informatiche o telema-
 tiche. Scaduto il termine, il giudice dispone l'acquisizione del
 le conversazioni o dei flussi di comunicazioni informatiche o te
 lematiche  indicati dalle parti, che non appaiano manifestamente 
 irrilevanti, procedendo anche di ufficio allo stralcio delle re-
 gistrazioni e  dei verbali di  cui è vietata l'utilizzazione. Il 
 pubblico ministero e i difensori hanno diritto di partecipare al
 lo stralcio e sono avvisati almeno ventiquattro ore prima.
 7. Il giudice dispone la trascrizione integrale delle  registra-
 zioni ovvero la stampa in forma intellegibile delle informazioni
 contenute nei flussi di comunicazioni informatiche o telematiche
 da acquisire, osservando le forme, i modi e le garanzie previsti
 per l'espletamento delle perizie. Le trascrizioni o le stampe so
 no inserite nel fascicolo per il dibattimento.
 8. I difensori possono  estrarre copia delle trascrizioni e fare
 eseguire la trasposizione della registrazione su nastro magneti-
 co. In caso di intercettazione di flussi di comunicazioni infor-
 matiche o telematiche i difensori possono richiedere copia su i-
 doneo supporto dei flussi intercettati, ovvero copia della stam-
 pa prevista dal comma 7.

Art. 13.

1. Al comma 1 dell' articolo 25 ter  del decreto  legge 8  giugno
1992, n. 306, convertito, con modificazioni, dalla legge 7  agos-
to 1992, n. 356, dopo le parole: "e di altre forme di telecomuni-
cazione" sono inserite le seguenti: "ovvero del flusso di comuni-
cazioni relativo a sistemi informatici o telematici".

La presente legge, munita del sigillo dello Stato, sara' inserita
nella Raccolta ufficiale degli atti normativi della Repubblica i-
taliana. E' fatto  obbligo a chiunque  spetti di osservarla  e di
farla osservare come legge dello Stato.

Data a Roma, addi' 23 dicembre 1993

                       SCALFARO
                                
                              CIAMPI, Presidente del Consiglio 
                              dei Ministri
                    
                              CONSO, Ministro di grazia e 
                              giustizia

Visto, il Guardasigilli: CONSO