anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal

La Legge - Cosa dice la Legge sulla violazione dei sistemi - NoTrace

La Legge

Cosa dice la Legge sulla violazione dei sistemi


Legge 23 dicembre 1993 n.547

Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.

Pubblicata nella G.U. n.305 dicembre 1993

1. 1. All'articolo 392 del codice penale, dopo il secondo comma è aggiunto il seguente:

" Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico " .

2.1. L'art.420 del codice penale è sostituito dal seguente:

" Art. 420( Attentato ad impianti di pubblica utilità).-Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da un anno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati informazioni o programmi in essi contenuti o a essi pertinenti .Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi , ovvero l'interruzione anche parziale del funzionamento dell' impianto o del sistema, la pena è della reclusione da tre a otto anni " .

3.1. Dopo l'art. 491 del codice penale è inserito il seguente:

" Art. 491-bis. -(documenti informatici).- Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente agli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificatamente destinati ed elaborati " .

4.1.Dopo l'art.615-bis del codice penale sono inseriti i seguenti:

" art. 615-ter. -(accesso abusivo a un sistema informatico o telematico).- Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo, è punito con la reclusione fino a tre anni. "

la pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio o da chi esercita anche abusivamente la professione di investigatore privato. o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero, se è palesemente armato,

3) Se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti.

di Nazzareno Schettino, mercoledì 28 agosto 2002


La Legge
Cosa dice la Legge sulla violazione dei sistemi

Rank: 5Rank 5/5 Vota

Translate La Legge in English Translate in English

Hackers
Hackers chi sono?
Siti Hackers
Tecniche di Sopravvivenza dei siti Hackers
Hackers History
La Storia degli Hacker


Articoli Correlati

Hackers
Hackers sono abili smanettoni informatici, che entrano nei sistemi non a scopi distruttivi

Siti Hackers
Siti Hackers Tecniche di Sopravvivenza i cracker usano tante piccole accortezze per mantenere i loro siti on line.

Hackers History
La Storia degli Hacker, la loro evoluzione e il contributo all'informatica moderna

La Legge
Cosa dice la Legge riguardo ai reati informatici, come difendersi dagli hacker



Termini Correlati

Accesso: Collegamento ad un computer o ad una rete per il reperimento di informazioni...

Programma: Un programma è l'implementazione di un algoritmo in un linguaggio di programmazi...




NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati