Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9347 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Reati informatici 22.05.2007    Pdf    Appunta    Letti    Post successivo  

Intercettazioni su internet piu' facili e indagini piu' semplici per i reati informatici

Schema di disegno di legge recante la autorizzazione alla ratifica della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest del 23 novembre 2001 e sua esecuzione, nonché norme di adeguamento dell’ordinamento interno.


Sèataro

 

Indice generato dai software di IusOnDemand
su studi di legal design e analisi testuali e statistiche

C



CAPO I
(Ratifica ed esecuzione)

Articolo 1
(Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio di Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001.


Articolo 2
(Ordine di esecuzione)

1. Piena e intera esecuzione è data alla Convenzione di cui all'articolo 1 a decorrere dalla data della sua entrata in vigore, in conformità a quanto disposto dall'articolo 36 della Convenzione stessa.



CAPO II
Modifiche al codice penale ed al decreto legislativo 8 giugno 2001, n. 231

Articolo 3
(Modifiche al Titolo VII del libro secondo del codice penale)

1. All’articolo 491 – bis, primo comma, del codice penale è soppresso il secondo periodo  da “A tal fine” fino alle parole “destinati ed elaborarli.”


2. Dopo l’articolo 495 del codice penale, è aggiunto il seguente :
“Articolo 495–bis (Falsa dichiarazione o attestazione al certificatore sull’identità o su qualità personali proprie o di altri)
Chiunque dichiara o attesta falsamente al certificatore l’identità o lo stato o altre qualità della propria o dell’altrui persona, è punito con la reclusione fino ad un anno.”


Articolo 4
(Modifiche al Titolo XII del libro secondo del codice penale)

1. L’articolo 615 – quinquies del codice penale è sostituito dal seguente :

“Articolo 615 – quinquies (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.)
Chiunque, al fine di procurare a sé od altri un profitto o di arrecare ad altri un danno, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri, apparecchiature, dispositivi o programmi informatici aventi per scopo o per effetto il danneggiamento di un sistema informatico o telematico, delle informazioni, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a 10.329 euro.”.

Articolo 5
(Modifiche al Titolo XIII del libro secondo del codice penale)

1. L’articolo 635 - bis del codice penale è sostituito dal seguente:

“Articolo 635 – bis (Danneggiamento di informazioni, dati e programmi informatici.)
-  Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui, è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio.”

2. Dopo l’articolo 635 - bis del codice penale sono aggiunti i seguenti articoli :

“Articolo 635 – ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità)
- Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità, è punito con la reclusione da uno a cinque anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da due a sette anni.

Articolo 635 – quater (Danneggiamento di sistemi informatici e telematici)
- Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635 - bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da due a sette anni.”

3. Dopo l’articolo 640 – quater è aggiunto il seguente articolo:
“Articolo 640–quinquies (Truffa del certificatore di firma elettronica )
Il certificatore che, violando gli obblighi previsti dall’articolo 32 del decreto legislativo 7 marzo 2005, n. 82 per il rilascio di un certificato, procura a sé od altri un ingiusto profitto con altrui danno, è  punito con la reclusione fino a tre anni o con la multa fino a 25.000 euro.”









Articolo 6
(Modifiche al decreto legislativo 8 giugno 2001, n. 231)

2. Dopo l’articolo 25 – sexies del decreto legislativo 8 giugno 2001, n. 231 è inserito il seguente articolo:

“Articolo 25 – septies ( Attentato ad impianti di pubblica utilità, delitti informatici e trattamento illecito di dati )

1. In relazione alla commissione dei delitti di cui agli articoli 420, 615 - ter, 617 - quater, 617 - quinquies, 635 - bis, 635 - ter e 635 - quater del codice penale, si applica all’ente la sanzione pecuniaria da 100 a 500 quote.
2. relazione alla commissione dei delitti di cui agli articoli 615 - quater e 615 - quinquies del codice penale si applica all’ente la sanzione pecuniaria sino a 300 quote.
3. In relazione alla commissione dei delitti di cui agli articoli 491 - bis e 640 quinquies del codice penale, salvo quanto previsto dall’articolo 24 per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all’ente la sanzione pecuniaria sino a 400 quote.
4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere c), d) ed e).”.



CAPO III
Modifiche al codice di procedura penale ed al decreto legislativo 30 giugno 2003, n. 196

Articolo 7
(Modifiche al Titolo III del libro terzo del codice di procedura penale)

1. All’articolo 244, comma 2, del codice di procedura penale, dopo le parole “e ogni altra operazione tecnica” sono aggiunte le seguenti : “, anche in relazione a sistemi informatici o telematici”.

2. All’articolo 247, del codice di procedura penale, dopo il comma 1, è aggiunto il seguente comma: “1 – bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione.”.

3. All’articolo 248, comma 2, del codice di procedura penale, le parole : “atti, documenti e corrispondenza presso banche” sono sostituite dalle seguenti : “presso banche atti, documenti e corrispondenza ovvero dati, informazioni e programmi informatici.”.

4. All’articolo 254 del codice di procedura penale sono apportate le seguenti modifiche :

    il comma 1 è sostituito dal seguente: “ Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi ed altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa o che comunque possono avere relazioni con il reato.”;

    al comma 2, dopo le parole : “senza aprirli ” sono aggiunte le seguenti : “od alterarli ”.

5. Dopo l’articolo 254 del codice di procedura penale è aggiunto il seguente articolo:
“Articolo 254 - bis (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni) –

1. L’autorità giudiziaria, quando dispone il sequestro presso i fornitori di servizi informatici, telematici o di telecomunicazioni dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro non modificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali.”.

6. All’articolo 256, comma 1, del codice di procedura penale dopo le parole : “anche in originale se così è ordinato” sono aggiunte le seguenti :

“nonché, anche mediante copia di essi su adeguato supporto, i dati, le informazioni e i programmi informatici”.

7. All’articolo 259, comma 2, del codice di procedura penale, dopo le parole : “doveri della custodia.” è aggiunto il seguente periodo:

“Quando la custodia riguarda dati, informazioni o programmi informatici il custode è altresì avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salvo in quest’ultimo caso diversa disposizione dell’autorità giudiziaria.”.

8. All’articolo 260 del codice di procedura penale sono apportate le seguenti modifiche:
 
    al comma 1, dopo le parole : “con altro mezzo” sono aggiunte le seguenti : “, anche di carattere elettronico o informatico,”;
    alla fine del comma 2, dopo le parole : “dell’articolo 259.” è aggiunto il seguente periodo :

“Quando si tratta di dati, di informazioni o di programmi informatici la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua non modificabilità e, in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria.”.


Articolo 8
(Modifiche al Titolo IV del libro quinto del codice di procedura penale)

1. All’articolo 352 del codice di procedura penale, dopo il comma 1, è aggiunto il seguente:
 
“1 - bis Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti il reato che possono essere cancellati o dispersi.”.

2. All’articolo 353, del codice di procedura penale sono apportate le seguenti modifiche :

    alla fine del comma 2, dopo le parole : “l’apertura immediata” sono aggiunte le seguenti : “e l’accertamento del contenuto”;

    al comma 3, dopo le parole : “Se si tratta di ”, le parole : “ lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza” sono sostituite dalle seguenti : “lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica,” e dopo le parole : “servizio postale” sono aggiunte le seguenti : “, telegrafico, telematico o di telecomunicazione”.

3. All’articolo 354, comma 2, del codice di procedura penale, dopo le parole “sullo stato dei luoghi e delle cose.”, è aggiunto il seguente periodo :

“In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua non modificabilità.”.


Articolo 9
(Modifiche al decreto legislativo 30 giugno 2003, n. 196)

1. Dopo il comma 4 bis dell’articolo 132 del Decreto legislativo 30 giugno 2003, n. 196, sono aggiunti i seguenti commi :
4 ter. Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei Carabinieri, della Guardia di Finanza e gli altri soggetti indicati nel comma 1 dell’articolo 226 del decreto legislativo 28 luglio 1989, n. 271, possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, ai fornitori ed agli operatori di servizi informatici o telematici, di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, ai fini dello svolgimento delle investigazioni preventive di cui all’articolo 226 del decreto legislativo 28 luglio 1989, n. 271 ovvero per finalità di accertamento e repressione di specifici reati. Il provvedimento, prorogabile, per motivate esigenze, per una durata complessiva non superiore a sei mesi, può prevedere particolari modalità di custodia dei dati e l’eventuale indisponibilità dei dati stessi da parte dei fornitori e degli operatori di servizi informatici o telematici ovvero di terzi.
4 quater. Il fornitore o l’operatore di servizi informatici o telematici cui è rivolto l’ordine previsto dal comma precedente deve ottemperarvi senza ritardo, fornendo immediatamente all’autorità richiedente l’assicurazione dell’adempimento. Il fornitore o l’operatore di servizi informatici o telematici è tenuto a mantenere il segreto relativamente all’ordine ricevuto ed alle attività conseguentemente svolte per il periodo indicato dall’autorità. In caso di violazione dell’obbligo si applicano, salvo che il fatto costituisca un più grave reato, le disposizioni dell’articolo 326 del codice penale.
4 quinquies. I provvedimenti adottati ai sensi del comma 4 ter sono comunicati per iscritto, senza ritardo e comunque entro le 48 ore dalla notifica al destinatario, al Pubblico Ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono di efficacia.


Articolo 10
(Competenza)

1. Dopo il comma 3 quater dell’articolo 51 del codice di procedura penale è inserito il seguente comma :
“ 3 quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli artt. 600, 600 bis, 600 ter, 600 quater, 600 quinquies, 615 - ter, 615 quater, 615 quinquies, 617 bis, 617 ter, 617  quater, 617  quinquies, 617 sexies, 635 bis, 635 ter,  635 quater, 640 ter e 640 quinquies  c.p., le funzioni indicate nel comma 1 lett. a) sono attribuite all`ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente.”


Capo IV
(Disposizioni finali)

Articolo 11
(Norma di adeguamento)
1. L’Autorità centrale ai sensi dell’articolo 24, paragrafo 7, della Convenzione e dell’articolo 27, paragrafo 2 lettera a) della Convenzione è il Ministro della giustizia.
2. Il Ministro dell’Interno, di concerto con il Ministro della Giustizia, individua il punto di contatto di cui all’articolo 35 della Convenzione, di cui all’articolo 1.


Articolo 12
(Entrata in vigore sul piano interno)

1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale.

22.05.2007 Sèataro



Infostealer
Vishing
Man in the mail
Trump ads su Facebook contro Twitter e Snapchat
Scammer
Juice jacking
Il ddl sul Revenge Porn non e' ancora legge
Update War
Penetration test
Virus di Stato ? Il Governo propone malware antiterrorismo ... (ma poi viene stralciato) (UPD)



Segui le novità in materia di Reati informatici su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.193