La Camera dei deputati ed il Senato della Repubblica hanno appro- vato; IL PRESIDENTE DELLA REPUBBLICA promulga la seguente legge: Art. 1. 1. All'articolo 392 del codice penale, dopo il secondo comma, è aggiunto il seguente: Si ha, altresì, violenza sulle cose allorché un programma infor- matico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema telematico. Art. 2. 1. L'articolo 420 del codice penale è sostituito dal seguente: Art. 420. (Attentato a impianti di pubblica utilità). Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costi tuisca più grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o pro- grammi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'im- pianto o del sistema, dei dati, delle informazioni o dei pro- grammi ovvero l'interruzione anche parziale del funzionamento dell' impianto o del sistema la pena è della reclusione da tre a otto anni. Art. 3. 1. Dopo l'articolo 491 del codice penale e aggiunto il seguente: Art. 491 bis. (Documenti informatici). Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le dispo- sizioni del capo stesso concernenti rispettivamente gli atti pub blici e le scritture private. A tal fine per documento informatico si intende qualunque suppor to informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Art. 4 1. Dopo l'articolo 615-bis del codice penale sono aggiunti i se guenti Art. 615 ter. (Accesso abusivo ad un sistema informatico o te lematico). Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di es- cluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un inca- ricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, o da chi esercita anche abusivamente la professione di investigato re privato, o con abuso della qualità di operatore del siste- ma; 2) se il colpevole per commettere il falso usa violenza sulle co se o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l' interruzione totale o parziale del suo funziona- mento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino siste mi informatici o telematici di interesse militare o relativi al- l'ordine pubblico o alla sicurezza pubblica o alla sanitè o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto e punibile a quere- la della persona offesa; negli altri casi si procede di ufficio. Art. 615 quater. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mez- zi idonei all' accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusio- ne sino ad un anno e con la multa sino a lire dieci milioni. La pena è della reclusione da uno a due anni e della multa da li re dieci milioni a lire venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del comma quarto dell'arti- colo 617 quater. Art. 615 quinquies. (Diffusione di programmi diretti a danneg- giare o interrompere un sistema informatico). Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei da ti o dei programmi in esso contenuti o ad essi pertinenti, ovve- ro l' interruzione, totale o parziale, o l' alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni. Art. 5. 1. Nell'articolo 616 del codice penale, il quarto comma e sostitu ito dal seguente: Agli effetti delle disposizioni di questa sezione, per "corris pondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Art 6. 1 . Dopo l'articolo 617 ter del codice penale sono aggiunti i se- guenti: Art. 617 quater. (Intercettazione impedimento o interruzione illecita di comunicazioni informatiche o telematiche). Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sist emi, ovvero le impedisce o le interrompe, è punito con la reclu- sione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di infor- mazione al pubblico, in tutto o in parte, il contenuto delle co- municazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a quere- la della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da u- no a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investi- gatore privato. Art. 617 quinquies. (Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informa tiche o telematiche). Chiunque, fuori dai casi consentiti dalla legge, installa appa- recchiature atte ad intercettare, impedire o interrompere comuni cazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previs- ti dall'articolo 617 quater, quarto comma. Art. 617 sexies. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sop prime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un siste ma informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previs- ti dal quarto comma dell'articolo 617 quater. Art. 7. 1. Nell'articolo 621 del codice penale dopo il primo comma è inse rito il seguente: Agli effetti della disposizione di cui al primo comma è conside- rato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Art. 8. 1. L' articolo 623 bis del codice penale è sostituito dal seguen- te: Art. 623 bis. (Altre comunicazioni e conversazioni). Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informa tiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati. Art. 9. 1. Dopo l'articolo 635 del codice penale è aggiunto il seguente: Art. 635 bis. (Danneggiamento di sistemi informatici e telema tici). Chiunque distrugge, deteriora o rende, in tutto o in parte, in- servibili sistemi informatici o telematici altrui, ovvero pro- grammi, informazioni o dati altrui, è punito, salvo che il fat- to costituisca più grave resto, con la pena della reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore di un sistema, la pena è della reclusione da uno a quattro anni. Art. 10. 1. Dopo l' articolo 640 bis del codice penale è aggiunto il se- guente: Art. 640 ter. (Frode informatica). Chiunque, alterando in qualsiasi modo il funzionamento di un si stema informatico o telematico o intervenendo senza diritto con qualsi asi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad essi pertinenti, procura a sé o ad altri un in- giusto profitto con altrui danno è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milio ni. La pena è della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal secondo comma numero I dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore di un sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un' altra circostanza aggravante. Art. 11. 1. Dopo l' articolo 266 del codice di procedura penale è aggiunto il seguente: Art. 266 bis. (Intercettazioni di comunicazioni informatiche o telematiche). 1. Nei procedimenti relativi ai reati indicati nell'articolo 266 nonché a quelli commessi mediante l'impiego di tecnologie infor- matiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ov- vero intercorrente tra più sistemi. Art. 12. 1. L'articolo 268 del codice di procedura penale è così modifica- to: a) dopo il comma 3 è inserito il seguente: 3 bis. Quando si procede a intercettazione di comunicazioni in- formatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenen- ti a privati; b) i commi 6, 7 e 8 sono sostituiti dai seguenti: 6. Ai difensori delle parti è immediatamente dato avviso che, en tro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prende re cognizione dei flussi di comunicazioni informatiche o telema- tiche. Scaduto il termine, il giudice dispone l'acquisizione del le conversazioni o dei flussi di comunicazioni informatiche o te lematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle re- gistrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare al lo stralcio e sono avvisati almeno ventiquattro ore prima. 7. Il giudice dispone la trascrizione integrale delle registra- zioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe so no inserite nel fascicolo per il dibattimento. 8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magneti- co. In caso di intercettazione di flussi di comunicazioni infor- matiche o telematiche i difensori possono richiedere copia su i- doneo supporto dei flussi intercettati, ovvero copia della stam- pa prevista dal comma 7. Art. 13. 1. Al comma 1 dell' articolo 25 ter del decreto legge 8 giugno 1992, n. 306, convertito, con modificazioni, dalla legge 7 agos- to 1992, n. 356, dopo le parole: "e di altre forme di telecomuni- cazione" sono inserite le seguenti: "ovvero del flusso di comuni- cazioni relativo a sistemi informatici o telematici". La presente legge, munita del sigillo dello Stato, sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica i- taliana. E' fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato. Data a Roma, addi' 23 dicembre 1993 SCALFARO CIAMPI, Presidente del Consiglio dei Ministri CONSO, Ministro di grazia e giustizia Visto, il Guardasigilli: CONSO