Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9266 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Reati informatici 24.02.2012    Pdf    Appunta    Letti    Post successivo  

Nuove norme sul sequestro e confisca di computer in caso di contraffazione e reati informatici

Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica - (numerosi punti di contatto con la L. 18 marzo 2008, n. 48) - LEGGE 15 febbraio 2012, n. 12 - Gazzetta Ufficiale - Serie Generale n. 45 del 23-2-2012
Spataro

Download or Play, List or RSS:

 

Iframe unavailable. Clicca o scrolla per attivarlo.

Indice generato dai software di IusOnDemand
su studi di legal design e analisi testuali e statistiche

    L

    Legislatura 16º - Disegno di legge N. 2271-B SENATO DELLA REPUBBLICA XVI 2271–B

            Attesto che la 2ª Commissione permanente (Giustizia), il 7 febbraio 2012, ha approvato il seguente disegno di legge, d’iniziativa dei senatori Casson, Bianco, D’Ambrosio, Chiurazzi, De Sena, Galperti, Garraffa, Incostante, Maritati e Della Monica, già approvato dal Senato e modificato dalla Camera dei deputati:


    Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica

    Art. 1.(Modifiche al codice penale in materia di confisca obbligatoria dei beni informatici o telematici utilizzati per la commissione di reati informatici)

        1. All’articolo 240 del codice penale sono apportate le seguenti modificazioni:

            a) al secondo comma, dopo il numero 1 è inserito il seguente:
        «1-bis. dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies»;
            b) il terzo comma è sostituito dal seguente:
        «Le disposizioni della prima parte e dei numeri 1 e 1-bis del capoverso precedente non si applicano se la cosa o il bene o lo strumento informatico o telematico appartiene a persona estranea al reato. La disposizione del numero 1-bis del capoverso precedente si applica anche nel caso di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale».

    Art. 2. (Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione di reati informatici)

        1. Alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, dopo l’articolo 86 è inserito il seguente:

        «Art. 86-bis. – (Destinazione dei beni informatici o telematici sequestrati o confiscati in quanto utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale). – 1. I beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale sono affidati dall’autorità giudiziaria in custodia giudiziale con facoltà d’uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l’impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia.
        2. I beni e gli strumenti di cui al comma 1, ove acquisiti dallo Stato a seguito di procedimento definitivo di confisca, sono assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l’uso ovvero, ove non vi sia stato un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l’impiego in attività di contrasto ai crimini informatici ovvero ad altri organi dello Stato per finalità di giustizia».

    Art. 3. (Destinazione dei beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, del codice penale)

        1. All’articolo 9 della legge 16 marzo 2006, n. 146, dopo il comma 9 è inserito il seguente:

        «9-bis. I beni informatici o telematici confiscati in quanto utilizzati per la commissione dei delitti di cui al libro II, titolo XII, capo III, sezione I, (ndr: schiaviutu', prostituzione, pornografia) del codice penale sono assegnati agli organi di polizia giudiziaria che ne abbiano avuto l’uso ai sensi del comma 9».


    IL PRESIDENTE

     

    ndr:

    • Art. 473 Contraffazione, alterazione o uso di segni distintivi di opere dell’ingegno o di prodotti industriali
    • Art. 474 Introduzione nello Stato e commercio di prodotti con segni falsi
    • Art. 615 ter Accesso abusivo ad un sistema informatico o telematico
    • Art. 615 quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
    • Art. 615 quinquies Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
    • Art. 617 bis Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche
    • Art. 617 ter Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche
    • Art. 617 quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
    • Art. 617 quinquies Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche
    • Art. 617 sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
    • Art. 635-bis. (1)    Danneggiamento di informazioni, dati e programmi informatici
    • Art. 635-ter (1) Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità
    • Art. 635-quater (1) Danneggiamento di sistemi informatici o telematici
    • Art. 635-quinquies (1) Danneggiamento di sistemi informatici o telematici di pubblica utilità

     

    24.02.2012 Spataro
    Camera


    Infostealer
    Vishing
    Man in the mail
    Trump ads su Facebook contro Twitter e Snapchat
    Scammer
    Juice jacking
    Il ddl sul Revenge Porn non e' ancora legge
    Update War
    Penetration test
    Virus di Stato ? Il Governo propone malware antiterrorismo ... (ma poi viene stralciato) (UPD)



    Segui le novità in materia di Reati informatici su Civile.it via Telegram
    oppure via email: (gratis Info privacy)





    dallo store:
    visita lo store








    Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.109