NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011
Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono pronti gli attori principali? Seconda Sessione
Cybercrimes, reati commessi attraverso un sistema informatico/telematico e prove elettroniche di reati comuni Alessandro Leopizzi, magistrato in Grosseto
Qualche definizione alla luce della legge 18 marzo 2008, n. 48 (Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno), della dottrina e della giurisprudenza.
Sistema informatico Combinazione di hardware e di software in grado di elaborare dati ed informazioni al fine di restituire altri dati ed informazioni. Esempi: singolo personal computer, più PC connessi, l intera rete internet, telefono cellulare, fotocamera digitale, PS3, navigatore satellitare, ipod, ebook reader
Sistema informatico Complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all uomo, attraverso l utilizzo di tecnologie informatiche, caratterizzate dalla registrazione e memorizzazione per mezzo di impulsi elettronici e su supporti adeguati di dati (rappresentazione informatica di un fatto), attraverso simboli (bit) in combinazioni diverse, e costituito dalla elaborazione automatica di tali dati in modo da generare informazioni. Cass., Sez. V, 6 febbraio 2007 n. 11689, Cerbone et al.
Sistema informatico Qualsiasi apparecchio o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l elaborazione informatica dei dati. art. 1, lett. a) Convenzione Budapest
Sistema telematico Il sistema telematico è un insieme di hardware e software diretto a realizzare il trasferimento a distanza di informazioni ed elaborazioni.
Sistema telematico Deve considerarsi sistema telematico anche una rete di telefonia mobile, avuto riguardo non solo alla trasmissione di comunicazioni, ma anche ai dati esterni a tali comunicazioni e memorizzati e trattati con tecnologie informatiche. Cass., Sez. II, 17 gennaio 2003 n. 36288, De Alfieri
Sistema informativo L'insieme delle informazioni utilizzate, prodotte e trasformate da un soggetto, dalle concrete modalità in cui esse sono gestite e dalle risorse, sia umane, sia tecnologiche, coinvolte. Il sistema informatico è una parte soltanto di un sistema informativo.
Criminalità informatica Cybercrimes in senso stretto Cybercrimes in senso lato Reati tassativamente individuati Tutti di competenza distrettuale: 615ter, 615quater, 615quinquies, 617bis, 617ter, 617quater, 617quinquies, 617sexies, 635bis, 635ter, 635quater (anche nella fattispecie aggravata ex art. 635quinquies), 640ter e 640quinquies c.p. Tranne le falsità in documenti informatici di cui all art. 491bis c.p. e le false attestazioni ex art. 495bis c.p. Altri reati in cui il sistema informatico 0 telematico è strumento dell agente e mezzo attraverso cui si esplica la condotta è oggetto della condotta dell agente è comunque utilizzato nell ambito del fatto di reato (è cosa pertinente al reato)
Criminalità informatica I poteri e le procedure previsti dalla Convenzione si applicano: a) ai reati previsti in conformità agli artt. 2-11 della Convenzione b) a tutti gli altri reati commessi attraverso un sistema informatico c) all insieme delle prove elettroniche di un reato comune art. 14 2, Convenzione Budapest
Phishing Vishing Social Engineering Pharming Trashing Keylogger (HW o SW) Sniffing
Le indagini: Tracciare la comunicazione Log la registrazione cronologica delle operazioni man mano che vengono eseguite Files di Log i files su cui tali registrazioni sono memorizzate
File di log File sequenziale sempre aperto in scrittura, che viene chiuso e conservato a cadenze regolari e reso disponibile per: analisi delle segnalazioni di errore, produzione di statistiche di esercizio (ad esempio quelle del traffico nei servizi web) ripristino di situazioni precedenti analisi delle modifiche fatte nella base dati analisi delle operazioni fatte e dei responsabili di tali operazioni riassunto di quanto successo in un determinato arco di tempo (ad esempio nelle chat) Il log può anche essere un segmento di base dati con accesso diretto mediante chiave cronologica (timestamp) senza che venga meno la sua funzione di registro cronologico.
Log di sistema: tipico dei server di rete, memorizza gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, come clienti dei servizi stessi (ad esempio, inizio e fine di servizio). Log di applicazione: molte applicazioni prevedono i propri log su cui sono registrati eventi caratteristici dell'applicazione e che fungono in certi casi da vero e proprio protocollo di entrata e di uscita. Log di base dati: in questo caso è il sistema gestore di base dati (DBMS) che registra le operazioni fatte sulla base dati: inserimento, aggiornamento, cancellazione di record.
I files di log Informazioni telematiche che vengono lasciate durante la navigazione in rete Data Ora Durata della connessione Ip address
Internet Protocol Address Un Indirizzo IP è un numero che identifica univocamente un dispositivo collegato ad una rete informatica che comunica utilizzando lo standard IP.
L acquisizione (e l analisi) dei files di log Acquisizione dei tabulati, anche relativamente a caller-id di determinati indirizzi IP (ex art. 1323, d.lgs. 30 giugno 2003 n. 196)
Caller ID ovvero CLID (Calling Line Identifier) ovvero CLI indica il numero telefonico dell utente chiamante.
Tracciamento degli indirizzi IP Acquisizione e analisi di tabulati telefonici, da incrociare con i log forniti dagli ISP (Internet Service Providers). L'analisi dei dati complessivi permette la identificazione dell'utenza da cui è iniziata la navigazione. La successiva identificazione della persona fisica che ha materialmente posto in essere la condotta deve essere effettuata tramite indagini classiche.
La conservazione dei dati I dati del traffico telefonico (escluso quindi il contenuto delle comunicazioni) sono conservati dal gestore per 48 mesi, i dati del traffico telematico per 12 mesi (art. 132 d.lgs. 30 giugno 2003 n. 196)
Il congelamento dei dati Il Ministro dell Interno (o altri soggetti da lui delegati, tassativamente individuati) possono ordinare ai fornitori e agli operatori di servizi informatici o telematici di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico (esclusi comunque i contenuti delle comunicazioni), ai fini dello svolgimento delle investigazioni preventive previste dall art. 226 disp. att. c.p.p., ovvero per finalità di accertamento e repressione di specifici reati. (art. 132 comma 4ter d.lgs. 30 giugno 2003 n. 196)
Destinatari dell obbligo sono: Il congelamento dei dati Service Providers (forniscono agli utenti servizi o possibilità di comunicare attraverso un sistema informatico) Internet Access Providers (forniscono unicamente accesso alla rete Internet) Internet Service Providers (forniscono sia accesso e sia servizi sulla rete Internet) Internet Content Providers (forniscono solo contenuti sulla rete e non sono destinatari dell obbligo di conservazione)
Indagini in tempo reale Intercettazioni del traffico dati (ex artt. 266ss c.p.p., che regolano le intercettazioni di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione)
art. 266bis c.p.p. - Intercettazioni di comunicazioni informatiche o telematiche. Nei procedimenti relativi ai reati indicati nell articolo 266, nonché a quelli commessi mediante l impiego di tecnologie informatiche o telematiche, è consentita l intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.
Le attività di indagine classiche nel contrasto alla criminalità informatica Ispezione Perquisizione Sequestro
art. 244 c.p.p. delle ispezioni. - Casi e forme 1. L ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato.
art. 244 c.p.p. - Casi e forme delle ispezioni. 2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione.
art. 247 c.p.p. Casi e forme delle perquisizioni. 1. Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l arresto dell imputato o dell evaso, è disposta perquisizione locale.
art. 247 c.p.p. - Casi e forme delle perquisizioni. 1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. 2.... omissis
art. 248 c.p.p. Richiesta di consegna. 1. Se attraverso la perquisizione si ricerca una cosa determinata, l autorità giudiziaria può invitare a consegnarla. Se la cosa è presentata, non si procede alla perquisizione, salvo che si ritenga utile procedervi per la completezza delle indagini.
art. 248 c.p.p. Richiesta di consegna. 2. Per rintracciare le cose da sottoporre a sequestro o per accertare altre circostanze utili ai fini delle indagini, l autorità giudiziaria o gli ufficiali di polizia giudiziaria da questa delegati possono esaminare presso banche atti, documenti e corrispondenza, nonché dati, informazioni e programmi informatici. In caso di rifiuto, l autorità giudiziaria procede a perquisizione.
art. 254 c.p.p. Sequestro di corrispondenza. 1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l autorità giudiziaria abbia fondato motivo di ritenere spediti dall imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato.
art. 254 c.p.p. Sequestro di corrispondenza. 2. Quando al sequestro procede un ufficiale di polizia giudiziaria, questi deve consegnare all autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto. 3. omissis
art. 254bis c.p.p. Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni. 1. L autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali.
art. 256 c.p.p. Ordine di esibizione e segreti. 1. Le persone indicate negli articoli 200 e 201 devono consegnare immediatamente all autorità giudiziaria, che ne faccia richiesta, gli atti e i documenti, anche in originale se così è ordinato, nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto, e ogni altra cosa esistente presso di esse per ragioni del loro ufficio, incarico, ministero, professione o arte, salvo che dichiarino per iscritto che si tratti di segreto di Stato ovvero di segreto
art. 259 c.p.p. Custodia delle cose sequestrate. 1. Le cose sequestrate sono affidate in custodia alla cancelleria o alla segreteria. Quando ciò non è possibile o non è opportuno, l autorità giudiziaria dispone che la custodia avvenga in luogo diverso, determinandone il modo e nominando un altro custode, idoneo a norma dell articolo 120.
art. 259 c.p.p. Custodia delle cose sequestrate. 2. All atto della consegna, il custode è avvertito dell obbligo di conservare e di presentare le cose a ogni richiesta dell autorità giudiziaria nonché delle pene previste dalla legge penale per chi trasgredisce ai doveri della custodia. Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell obbligo di impedirne l alterazione o l accesso da parte di terzi, salva, in quest ultimo caso, diversa disposizione dell autorità giudiziaria. 3. omissis
art. 260 c.p.p. Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Distruzione di cose sequestrate. 1. Le cose sequestrate si assicurano con il sigillo dell ufficio giudiziario e con le sottoscrizioni dell autorità giudiziaria e dell ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto ai fini di giustizia.
art. 260 c.p.p. 2. L autorità giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni delle cose sequestrate che possono alterarsi o che sono di difficile custodia, le unisce agli atti e fa custodire in cancelleria o segreteria gli originali dei documenti, disponendo, quanto alle cose, in conformità dell articolo 259. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria. Il periodo in corsivo è stato aggiunto dall art. 88, lett. b), legge 24 luglio 2008, n. 125.
art. 352 c.p.p. Perquisizioni. 1. Nella flagranza del reato o nel caso di evasione, gli ufficiali di polizia giudiziaria procedono a perquisizione personale o locale quando hanno fondato motivo di ritenere che sulla persona si trovino occultate cose o tracce pertinenti al reato che possono essere cancellate o disperse ovvero che tali cose o tracce si trovino in un determinato luogo o che vi si trovi la persona sottoposta alle indagini o l evaso.
art. 352 c.p.p. Perquisizioni. 1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi.
art. 353 c.p.p. Acquisizione di plichi o di corrispondenza. 1. Quando vi è necessità di acquisire plichi sigillati o altrimenti chiusi, l ufficiale di polizia giudiziaria li trasmette intatti al pubblico ministero per l eventuale sequestro. 2. Se ha fondato motivo di ritenere che I plichi contengano notizie utili alla ricerca e all assicurazione di fonti di prova che potrebbero andare disperse a causa del ritardo, l ufficiale di polizia giudiziaria informa col mezzo più rapido il pubblico ministero il quale può autorizzarne l apertura immediata e l accertamento del contenuto.
art. 353 c.p.p. Acquisizione di plichi o di corrispondenza. 3. Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, per i quali è consentito il sequestro a norma dell articolo 254, gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a chi è preposto al servizio postale, telegrafico, telematico o di telecomunicazione di sospendere l inoltro. Se entro quarantotto ore dall ordine della polizia giudiziaria il pubblico ministero non dispone il sequestro, gli oggetti di corrispondenza sono inoltrati.
art. 354 c.p.p. Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro. 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell intervento del pubblico ministero.
art. 354 c.p.p. Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro. 2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l alterazione e l accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti.
La responsabilità amministrativa degli enti Quando uno dei reati di cui agli artt. 491bis, 615ter, 615quater, 615quinquies, 617quater, 617quinquies, 635bis, 635ter, 635quater, 635quinquies e 640quinquies c.p. (nonché 640ter c.p., se in danno dello Stato o di altro
Competenza funzionale della Procura Distrettuale per i delitti di criminalità informatica ex art. 51 comma 3quinquies c.p.p. Norma transitoria (ex d.l. 23 marzo 2008 n. 92): La competenza per i procedimenti iscritti prima dell entrata in vigore della legge 48/2008 (ovvero prima del 5 aprile 2008) resta regolata dalle norme previgenti (art. 11, legge 48/2008)
Competenza funzionale del Gip Distrettuale per i delitti di criminalità informatica Art. 328 c.p.p. Giudice per le indagini preliminari. omissis 1quater. Quando si tratta di procedimenti per i delitti indicati nell'articolo 51, comma 3-quinquies, le funzioni di giudice per le indagini preliminari e le funzioni di giudice per l'udienza preliminare sono esercitate, salve specifiche disposizioni di legge, da un magistrato del tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente. (ex art. 2, comma 1, lett. 0 b), n. 3), d.l. 23 maggio 2008, n. 92, convertito dalla l. 24 luglio 2008, n. 125)
Nuova competenza funzionale DDA art. 615ter c.p. - Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
Nuova competenza funzionale DDA art. 615quater c.p. - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164.
Nuova competenza funzionale DDA art. 615quinquies c.p. - Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.
Nuova competenza funzionale DDA art. 617bis c.p. - Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche. Chiunque fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine di intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone è punito con la reclusione da uno a quattro anni.
Nuova competenza funzionale DDA art. 617ter c.p. - Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, forma falsamente, in tutto o in parte, il testo di una comunicazione o di una conversazione telegrafica o telefonica ovvero altera o sopprime in tutto o in parte il contenuto di una comunicazione o di una conversazione telegrafica o telefonica vera, anche solo occasionalmente intercettata, è punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a quattro anni
Nuova competenza funzionale DDA art. 617quater c.p. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
Nuova competenza funzionale DDA art. 617quinquies c.p. - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche. Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
Nuova competenza funzionale DDA art. 617sexies c.p. - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.
Nuova competenza funzionale DDA art. 635bis c.p. - Danneggiamento di informazioni, dati e programmi informatici. Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.
Nuova competenza funzionale DDA art. 635ter c.p. - Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica. Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.
Nuova competenza funzionale DDA art. 635quater c.p. - Danneggiamento di sistemi informatici o telematici. Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.
Nuova competenza funzionale DDA art. 635quinquies c.p. - Danneggiamento di sistemi informatici o telematici di pubblica utilità. Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.
Nuova competenza funzionale DDA art. 640ter c.p. - Frode informatica. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico e telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
Nuova competenza funzionale DDA art. 640quinquies c.p. - Frode informatica del soggetto che presta servizi di certificazione di firma elettronica. Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro