À propos de la propriété intellectuelle Formation en propriété intellectuelle Respect de la propriété intellectuelle Sensibilisation à la propriété intellectuelle La propriété intellectuelle pour… Propriété intellectuelle et… Propriété intellectuelle et… Information relative aux brevets et à la technologie Information en matière de marques Information en matière de dessins et modèles industriels Information en matière d’indications géographiques Information en matière de protection des obtentions végétales (UPOV) Lois, traités et jugements dans le domaine de la propriété intellectuelle Ressources relatives à la propriété intellectuelle Rapports sur la propriété intellectuelle Protection des brevets Protection des marques Protection des dessins et modèles industriels Protection des indications géographiques Protection des obtentions végétales (UPOV) Règlement extrajudiciaire des litiges Solutions opérationnelles à l’intention des offices de propriété intellectuelle Paiement de services de propriété intellectuelle Décisions et négociations Coopération en matière de développement Appui à l’innovation Partenariats public-privé Outils et services en matière d’intelligence artificielle L’Organisation Travailler avec nous Responsabilité Brevets Marques Dessins et modèles industriels Indications géographiques Droit d’auteur Secrets d’affaires Académie de l’OMPI Ateliers et séminaires Application des droits de propriété intellectuelle WIPO ALERT Sensibilisation Journée mondiale de la propriété intellectuelle Magazine de l’OMPI Études de cas et exemples de réussite Actualités dans le domaine de la propriété intellectuelle Prix de l’OMPI Entreprises Universités Peuples autochtones Instances judiciaires Ressources génétiques, savoirs traditionnels et expressions culturelles traditionnelles Économie Financement Actifs incorporels Égalité des genres Santé mondiale Changement climatique Politique en matière de concurrence Objectifs de développement durable Technologies de pointe Applications mobiles Sport Tourisme PATENTSCOPE Analyse de brevets Classification internationale des brevets Programme ARDI – Recherche pour l’innovation Programme ASPI – Information spécialisée en matière de brevets Base de données mondiale sur les marques Madrid Monitor Base de données Article 6ter Express Classification de Nice Classification de Vienne Base de données mondiale sur les dessins et modèles Bulletin des dessins et modèles internationaux Base de données Hague Express Classification de Locarno Base de données Lisbon Express Base de données mondiale sur les marques relative aux indications géographiques Base de données PLUTO sur les variétés végétales Base de données GENIE Traités administrés par l’OMPI WIPO Lex – lois, traités et jugements en matière de propriété intellectuelle Normes de l’OMPI Statistiques de propriété intellectuelle WIPO Pearl (Terminologie) Publications de l’OMPI Profils nationaux Centre de connaissances de l’OMPI Série de rapports de l’OMPI consacrés aux tendances technologiques Indice mondial de l’innovation Rapport sur la propriété intellectuelle dans le monde PCT – Le système international des brevets ePCT Budapest – Le système international de dépôt des micro-organismes Madrid – Le système international des marques eMadrid Article 6ter (armoiries, drapeaux, emblèmes nationaux) La Haye – Le système international des dessins et modèles industriels eHague Lisbonne – Le système d’enregistrement international des indications géographiques eLisbon UPOV PRISMA UPOV e-PVP Administration UPOV e-PVP DUS Exchange Médiation Arbitrage Procédure d’expertise Litiges relatifs aux noms de domaine Accès centralisé aux résultats de la recherche et de l’examen (WIPO CASE) Service d’accès numérique aux documents de priorité (DAS) WIPO Pay Compte courant auprès de l’OMPI Assemblées de l’OMPI Comités permanents Calendrier des réunions WIPO Webcast Documents officiels de l’OMPI Plan d’action de l’OMPI pour le développement Assistance technique Institutions de formation en matière de propriété intellectuelle Mesures d’appui concernant la COVID-19 Stratégies nationales de propriété intellectuelle Assistance en matière d’élaboration des politiques et de formulation de la législation Pôle de coopération Centres d’appui à la technologie et à l’innovation (CATI) Transfert de technologie Programme d’aide aux inventeurs WIPO GREEN Initiative PAT-INFORMED de l’OMPI Consortium pour des livres accessibles L’OMPI pour les créateurs WIPO Translate Speech-to-Text Assistant de classification États membres Observateurs Directeur général Activités par unité administrative Bureaux extérieurs Avis de vacance d’emploi Achats Résultats et budget Rapports financiers Audit et supervision
Arabic English Spanish French Russian Chinese
Lois Traités Jugements Recherche par ressort juridique

Loi n° 547 du 23 décembre 1993 portant modification des dispositions du code pénal et du code de procedure pénal en matière de criminalité informatique, Italie

Retour
Version la plus récente dans WIPO Lex
Détails Détails Année de version 1994 Dates Entrée en vigueur: 14 janvier 1994 Promulgué: 23 décembre 1993 Type de texte Lois-cadres Sujet Droit d'auteur, Mise en application des droits Notes La notification présentée par l’Italie à l’OMC au titre de l’article 63.2 de l’Accord sur les ADPIC indique ce qui suit :
'Cette Loi modifie et complète les dispositions du code pénal et du code d'instruction criminelle relatives aux violations en matière d'informatique'.
Pour les dispositions concernant la protection de la propriété intellectuelle: voir les art. 3, 4 et 5 pour plus de détails.

Documents disponibles

Texte(s) principal(aux) Textes connexe(s)
Texte(s) princip(al)(aux) Texte(s) princip(al)(aux) Italien Legge, 23 dicembre 1993, n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita' informatica        
 
Télécharger le PDF open_in_new

LEGGE 23 dicembre 1993, n. 547

Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita' informatica.

Entrata in vigore della legge: 1411994

a Camera dei deputati ed il Senato della Repubblica hanno
approvato;
IL PRESIDENTE DELLA REPUBBLICA
PROMULGA
la seguente legge:

Art. 1.

1. All'articolo 392 del codice penale, dopo il secondo comma e'
aggiunto il seguente:
"Si ha, altresi', violenza sulle cose allorche' un programma
informatico viene alterato, modificato o cancellato in tutto o in
parte ovvero viene impedito o turbato il funzionamento di un sistema
informatico o telematico".

Art. 2.

1. L'articolo 420 del codice penale e' sostituito dal seguente: "Art. 420. (Attentato a impianti di pulbblica utilita'). Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto

o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni".

Art. 3.

1. dopo l'articolo 491 del codice penale e' inserito il seguente: "Arl. 491bis. (Documenti informatici). Se alcuna delle falsita' previste dal presente capo riguarda un documento informatico pubblico

o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli.

Art. 4.

1. Dopo l'articolo 615bis del codice penale sono inseriti i seguenti: "Art. 615ter. (Accesso abusivo ad un sistema informatico o telematico). Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. La pena e' della reclusione da uno a cinque anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato,

  1. o con abuso della qualita' di operatore del sistema;
    2) se il colpevole per commettere il fatto usa violenza sulle cose o
    alle persone, ovvero se e' palesemente armato;
    3) se dal fatto deriva la distruzione o il danneggiamento del sistema
  2. o l'interruzione totale o parziale del suo funzionamento, ovvero la
    distruzione o il danneggiamento dei dati, delle informazioni o dei
    programmi in esso contenuti.
    Qualora i fatti di cui ai commi primo e secondo riguardino sistemi
    informatici o telematici di interesse militare o relativi all'ordine
    pubblico o alla sicurezza pubblica o alla sanita' o alla protezione
    civile o comunque di interesse pubblico, la pena e', rispettivamente,
    della reclusione da uno a cinque anni e da tre a otto anni.
    Nel caso previsto dal primo comma il delitto e' punibile a querela
    della persona offesa; negli altri casi si procede d'ufficio.
    Art. 615quater. (Detenzione e diffusione abusiva di codici di
    accesso a sistemi informatici o telematici). Chiunque, al fine di
    procurare a se' o ad altri un profitto o di arrecare ad altri un
    danno, abusivamente si procura, riproduce, diffonde, comunica o
    consegna codici, parole chiave o altri mezzi idonei all'accesso ad un
    sistema informatico o telematico, protetto da misure di sicurezza, o
    comunque fornisce indicazioni o istruzioni idonee al predetto scopo,
    e' punito con la reclusione sino ad un anno e con la multa sino a
    lire dieci milioni.
    La pena e' della reclusione da uno a due anni e della multa da lire
    dieci milioni a venti milioni se ricorre taluna delle circostanze di
    cui ai numeri n( �/span> e 2) del quarto comma dell'articolo 617quater.
    Art. 615quinquies. (Diffusione di programmi diretti a danneggiare
  3. o interrompere un sistema informatico). Chiunque diffonde, comunica
  4. o consegna un programma informatico da lui stesso o da altri redatto,
    avente per scopo o per effetto il danneggiamento di un sistema
    informatico o telematico, dei dati o dei programmi in esso contenuti
    o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o
    l'alterazione del suo funzionamento, e' punito con la reclusione sino
    a due anni e con la multa sino a lire venti milioni".

Art. 5

1 Nell'articolo 616 del codice penale, il quarto comma e' sostituito
dal seguente:
"Agli effetti delle disposizioni di questa sezione, per
"corrispondenza" si intende quella epistolare, telegrafica,
telefonica, informatica o telematica ovvero effettuata con ogni altra
forma di comunicazione a distanza"

Art 6.

1. Dopo l'articolo 617ter del codice penale sono inseriti i seguenti: "Art. 617quater. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Art. 617quinquies. (Installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche). Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'aricolo 617quater. Art. 617sexies. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). Chiunque, al fine di procurare a se' o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, e' punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617quater.

Art. 7.

1. Nell'articolo 621 del codice penale, dopo il primo comma e'
inserito il seguente:
"Agli effetti della disposizione di cui al primo comma e' considerato
documento anche qualunque supporto informatico contenente dati,
informazioni o programmi".

Art 8.

1. L'articolo 623bis del codice penale e' sostituito dal seguente: "Art. 623bis. (Altre comunicazioni e conversazioni). Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche

o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati".

Art. 9.

1. Dopo l'articolo 635 del codice penale e' inserito il seguente: "Art. 635bis. (Danneggiamento di sistemi informatici e telematici). Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o piu' delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto e' commesso con abuso della qualita' di operatore del sistema, la pena e' della reclusione da uno a quattro anni.

Art. 10.

l. Dopo l'articolo 640bis del codice penale e' inserito il seguente: "Art. 640ter. (Frode informatica). Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita' su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se' o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. La pena e' della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1 ) del secondo comma dell'articolo 640, ovvero se il fatto e' commesso con abuso della qualita' di operatore del sistema. Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".

Art. 11.

Dopo l'articolo 266 del codice di procedura penale e' inserito il seguente: "Art. 266bis. (Intercettazioni di comunicazioni informatiche oe telematiche). 1. Nei procedimenti relativi ai reati indicati nell'articolo 266, nonche' a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, e' consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra piu' sistemi".

Art. 12.

1. L'articolo 268 del codice di procedura penale e' cosi' modificato: a) dopo il comma 3 e' inserito il seguente: "3bis. Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero puo' disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati"; b) i commi 6, 7 e 8 sono sostituiti dai seguenti: "6. Ai difensori delle parti e' immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facolta' di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui e' vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore prima. 7 Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento 8 I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista dal comma 7".

Art. 13

Al comma 1 dell'articolo 25ter del decretolegge 8 giugno 1992, n.306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356, dopo le parole: "e di altre forme di telecomunicazione" sono inserite le seguenti: "ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici". La presente legge, munita del sigillo dello Stato sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E fatto obbligo a chiunque di osservarla e di farla osservare come legge dello Stato.

Data a Roma, addi' 23 dicembre 1993

SCALFARO

CIAMPI, Presidente del Consiglio

dei Ministri

CONSO, Ministro di grazia e

giustizia

Visto, il Guardasigilli: CONSO


Législation Modifie (1 texte(s)) Modifie (1 texte(s))
Aucune donnée disponible

N° WIPO Lex IT060