------------------------------------------------------------------------

 Legge 23 dicembre 1993, n. 547.

 (Pubblicata sulla Gazzetta Ufficiale del 30 dicembre 1993, n. 305)

 ------------------------------------------------------------------------

 Art. 1.

1. All'articolo 392 del codice penale, dopo il secondo comma e' aggiunto il
seguente:
"Si ha, altresi', violenza sulle cose allorche' un programma informatico
viene alterato, modificato o cancellato in tutto o in parte ovvero viene
impedito o turbato il funzionamento di un sistema informatico o
telematico".

 Art. 2.

1. L'articolo 420 del codice penale e' sostituito dal seguente:
"Art. 420 - (Attentato a impianti di pubblica utilita'). - Chiunque commette
un fatto diretto a danneggiare o distruggere impianti di pubblica utilita',
e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione
da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto
diretto a danneggiare o distruggere sistemi informatici o telematici di
pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o
ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del
sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione
anche parziale del funzionamento dell'impianto o del sistema la pena e'
della reclusione da tre a otto anni".

 Art. 3.

1. Dopo l'articolo 491 del codice penale e' inserito il seguente:
"Art. 491-bis - (Documenti informatici). - Se alcuna delle falsita' previste
dal presente capo riguarda un documento informatico pubblico o privato, si
applicano le disposizioni del capo stesso concernenti rispettivamente gli
atti pubblici e le scritture private. A tal fine per documento informatico
si intende qualunque supporto informatico contenente dati o informazioni
aventi efficacia probatoria o programmi specificamente destinati ad
elaborarli".

 Art. 4.

1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
"Art. 615-ter - (Accesso abusivo ad un sistema informatico o telematico). -
Chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza ovvero vi si mantiene contro la volonta'
espressa o tacita di chi ha il diritto di escluderlo, e' punito con la
reclusione fino a tre anni.
La pena e' della reclusione da uno a cinque anni:
1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione dei doveri
inerenti alla funzione o al servizio, o da chi esercita anche abusivamente
la professione di investigatore privato, o con abuso della qualita' di
operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle
persone, ovvero se e' palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o
l'interruzione totale o parziale del suo funzionamento, ovvero la
distruzione o il danneggiamento dei dati, delle informazioni o dei
programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi
informatici o telematici di interesse militare o relativi all'ordine
pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o
comunque di interesse pubblico, la pena e', rispettivamente, della
reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto e' punibile a querela della
persona offesa; negli altri casi si procede d'ufficio.
Art. 615-quater - (Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici). - Chiunque, al fine di procurare a se' o
ad altri un profitto o di arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici, parole chiave o
altri mezzi idonei all'accesso ad un sistema informatico o telematico,
protetto da misure di sicurezza, o comunque fornisce indicazioni o
istruzioni idonee al predetto scopo, e' punito con la reclusione sino ad un
anno e con la multa sino a lire dieci milioni.
La pena e' della reclusione da uno a due anni e della multa da lire dieci
milioni a venti milioni se ricorre taluna delle circostanze di cui ai
numeri 1) e 2) del quarto comma dell'art. 617-quater.
Art. 615-quinquies - (Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico). - Chiunque diffonde, comunica o
consegna un programma informatico da lui stesso o da altri redatto, avente
per scopo o per effetto il danneggiamento di un sistema informatico o
telematico, dei dati o dei programmi in esso contenuti o ad essi
pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del
suo funzionamento, e' punito con la reclusione sino a due anni e con la
multa sino a lire venti milioni".

 Art. 5.

1. Nell'articolo 616 del codice penale, il quarto comma e' sostituito dal
seguente:
"Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si
intende quella epistolare, telegrafica, telefonica, informatica o
telematica ovvero effettuata con ogni altra forma di comunicazione a
distanza".

 Art. 6.

1. Dopo l'articolo 617-ter del codice penale sono inseriti i seguenti:
"Art. 617-quater - (Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche). - Chiunque fraudolentemente
intercetta comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e'
punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a
chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in
tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della
persona offesa.
Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque
anni se il fatto e' commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o
da altro ente pubblico o da impresa esercente servizi pubblici o di
pubblica necessita';
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con
abuso dei poteri o con violazione dei doveri inerenti alla funzione o al
servizio, ovvero con abuso della qualita' di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore
privato".
"Art. 617-quinquies - (Installazione di apparecchiature atte ad
intercettare, impedire od interrompere comunicazioni informatiche o
telematiche). - Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere comunicazioni
relative ad un sistema informatico o telematico ovvero intercorrenti tra
piu' sistemi, e' punito con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater".
"Art. 617-sexies - (Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche). - Chiunque, al fine
di procurare a se' o ad altri un vantaggio o di arrecare ad altri un danno,
forma falsamente ovvero altera o sopprime, in tutto o in parte, il
contenuto, anche occasionalmente intercettato, di taluna delle
comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra piu' sistemi, e' punito, qualora ne faccia uso o lasci che
altri ne facciano uso, con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater".

 Art. 7.

1. Nell'articolo 621 del codice penale, dopo il primo comma e' inserito il
seguente:
"Agli effetti della disposizione di cui al primo comma e' considerato
documento anche qualunque supporto informatico contenente dati,
informazioni o programmi".

 Art. 8.

1. L'articolo 623-bis del codice penale e' sostituito dal seguente:
"Art. 623-bis - (Altre comunicazioni e conversazioni). - Le disposizioni
contenute nella presente sezione, relative alle comunicazioni e
conversazioni telegrafiche, telefoniche, informatiche o telematiche, si
applicano a qualunque altra trasmissione a distanza di suoni, immagini od
altri dati".

 Art. 9.

1. Dopo l'articolo 635 del codice penale e' inserito il seguente:
"Art. 635-bis - (Danneggiamento di sistemi informatici e telematici). -
Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili
sistemi informatici o telematici altrui, ovvero programmi, informazioni o
dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato, con
la reclusione da sei mesi a tre anni.
Se ricorre una o piu' delle circostanze di cui al secondo comma
dell'articolo 635, ovvero se il fatto e' commesso con abuso della qualita' di
operatore del sistema, la pena e' della reclusione da uno a quattro anni".

 Art. 10.

1. Dopo l'articolo 640-bis del codice penale e' inserito il seguente:
"Art. 640-ter - (Frode informatica). - Chiunque, alterando in qualsiasi
modo il funzionamento di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalita' su dati, informazioni o programmi
contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a se' o ad altri un ingiusto profitto con altrui danno, e' punito con
la reclusione da sei mesi a tre anni e con la multa da lire centomila a due
milioni.
La pena e' della reclusione da uno a cinque anni e della multa da lire
seicentomila a tre milioni se ricorre una delle circostanze previste dal
numero 1) del secondo comma dell'articolo 640 ovvero se il fatto e' commesso
con abuso della qualita' di operatore del sistema.
Il delitto e' punibile a querela della persona offesa, salvo che ricorra
taluna delle circostanze di cui al secondo comma o un'altra circostanza
aggravante":

 Art. 11.

Dopo l'articolo 266 del codice di procedura penale e' inserito il seguente:
"Art. 266-bis - (Intercettazioni di comunicazioni informatiche o
telematiche). - 1. Nei procedimenti relativi ai reati indicati
nell'articolo 266, nonche' a quelli commessi mediante l'impiego di
tecnologie informatiche o telematiche, e' consentita l'intercettazione del
flusso di comunicazioni relativo a sistemi informatici o telematici ovvero
intercorrente tra piu' sistemi".

 Art. 12.

1. L'articolo 268 del codice di procedura penale e' cosi' modificato:
a) dopo il comma 3 e' inserito il seguente: "3-bis. Quando si procede a
intercettazione di comunicazioni informatiche o telematiche, il pubblico
ministero puo' disporre che le operazioni siano compiute anche mediante
impianti appartenenti a privati."
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti e' immediatamente dato avviso che, entro il
termine fissato a norma dei commi 4 e 5, hanno facolta' di esaminare gli
atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi
di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice
dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni
informatiche o telematiche indicati dalle parti, che non appaiano
manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle
registrazioni e dei verbali di cui e' vietata l'utilizzazione. Il pubblico
ministero e i difensori hanno diritto di partecipare allo stralcio e sono
avvisati almeno ventiquattro ore prima.
7. Il giudice dispone la trascrizione integrale delle registrazioni ovvero
la stampa in forma intellegibile delle informazioni contenute nei flussi di
comunicazioni informatiche o telematiche da acquisire, osservando le forme,
i modi e le garanzie previsti per l'espletamento delle perizie. Le
trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la
trasposizione della registrazione su nastro magnetico. In caso di
intercettazione di flussi di comunicazioni informatiche o telematiche i
difensori possono richiedere copia su idoneo supporto dei flussi
intercettati, ovvero copia della stampa prevista dal comma 7".

 Art. 13.

1. Al comma 1 dell'articolo 25-ter del decreto-legge 8 giugno 1992, n. 306,
convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356, dopo le
parole: "e di altre forme di telecomunicazione" sono inserite le seguenti:
"ovvero del flusso di comunicazioni relativo a sistemi informatici o
telematici".
La presente legge, munita del sigillo dello Stato, sara' inserita nella
Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto
obbligo a chiunque spetti di osservarla e di farla osservare come legge
dello Stato.

_________________________

(1) Art. 392 del codice penale, come modificato dal presente provvedimento:
(Esercizio arbitrario delle proprie ragioni con violenza sulle cose).
Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al
giudice, si fa arbitrariamente ragione da se medesimo, mediante violenza
sulle cose, e' punito a querela della persona offesa, con la multa fino a
lire un milione.
Agli effetti della legge penale, si ha violenza sulle cose allorche' la cosa
viene danneggiata o trasformata, o ne e' mutata la destinazione.
Si ha, altresi', violenza sulle cose allorche' un programma informatico viene
alterato, modificato o cancellato in tutto o in parte ovvero viene impedito
o turbato il funzionamento di un sistema informatico o telematico.
(2) Art. 420 del codice penale prima della sostituzione da parte del
presente provvedimento:
(Attentato a impianti di pubblica utilita'). Chiunque commette un fatto
diretto a danneggiare o distruggere impianti di pubblica utilita' o di
ricerca o di elaborazione di dati, e' punito, salvo che il fatto costituisca
piu' grave reato, con la reclusione da uno a quattro anni.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o
l'interruzione del suo funzionamento, la pena e' della reclusione da tre a
otto anni.
(3) Art. 616 del codice penale come modificato dal presente provvedimento:
(Violazione, sottrazione e soppressione di corrispondenza). Chiunque prende
cognizione del contenuto di una corrispondenza chiusa, a lui non diretta,
ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere
cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero,
in tutto o in parte, la distrugge o sopprime, e' punito, se il fatto non e'
preveduto come reato da altra disposizione di legge, con la reclusione fino
a un anno o con la multa da lire sessantamila a un milione.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il
contenuto della corrispondenza, e' punito, se dal fatto deriva nocumento ed
il fatto medesimo non costituisce un piu' grave reato, con la reclusione
fino a tre anni.
Il delitto e' punibile a querela della persona offesa.
Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si
intende quella epistolare, telegrafica, telefonica, informatica o
telematica, ovvero effettuata con ogni altra forma di comunicazione a
distanza.
(4) Art. 621 del codice penale come modificato dal presente provvedimento:
(Rivelazione del contenuto di documenti segreti). Chiunque, essendo venuto
abusivamente a cognizione del contenuto, che debba rimanere segreto, di
altrui atti o documenti, pubblici o privati, non costituenti
corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio
o altrui profitto, e' punito, se dal fatto deriva nocumento, con la
reclusione fino a tre anni o con la multa da lire duecentomila a due
milioni.
Agli effetti della disposizione di cui al primo comma e' considerato
documento anche qualunque supporto informatico contenente dati,
informazioni o programmi.
Il delitto e' punibile a querela della persona offesa.
(5) Art. 623-bis del codice penale prima della sostituzione da parte del
presente provvedimento:
(Comunicazioni e conversazioni non telegrafiche o telefoniche). Le
disposizioni contenute nella presente sezione, relative alle comunicazioni
e conversazioni telegrafiche o telefoniche, si applicano a qualunque altra
trasmissione di suoni, immagini od altri dati effettuata con collegamento
su filo o ad onde guidate.
(6) Art. 635 del codice penale:
(Danneggiamento). Chiunque distrugge, disperde, deteriora o rende, in tutto
o in parte, inservibili cose mobili o immobili altrui e' punito, a querela
della persona offesa, con la reclusione fino ad un anno o con la multa fino
a lire seicentomila.
La pena e' della reclusione da sei mesi a tre anni, si procede d'ufficio, se
il fatto e' commesso:
1) con violenza alla persona o con minaccia;
2) da datori di lavoro in occasione di serrate, o da lavoratori in
occasione di sciopero, ovvero in occasione di alcuno dei delitti preveduti
dagli artt. 330, 331 e 333;
3) su edifici pubblici o destinati a uso pubblico o all'esercizio di un
culto, o su altre delle cose indicate nel n. 7 dell'articolo 625;
4) sopra opere destinate all'irrigazione;
5) sopra piantate di viti, di alberi o arbusti fruttiferi, o su boschi,
selve o foreste, ovvero su vivai forestali destinati al rimboschimento.
(7) Art. 640 del codice penale:
(Truffa). Chiunque, con artifizi o raggiri, inducendo taluno in errore,
procura a se' o ad altri un ingiusto profitto con altrui danno, e' punito con
la reclusione da sei mesi a tre anni e con la multa da lire centomila a due
milioni.
La pena e' della reclusione da uno a cinque anni e della multa da lire
seicentomila a tre milioni:
1) se il fatto e' commesso a danno dello Stato o di un altro ente pubblico o
col pretesto di far esonerare taluno dal servizio militare;
2) se il fatto e' commesso ingenerando nella persona offesa il timore di un
pericolo immaginario o l'erroneo convincimento di dovere eseguire un ordine
dell'autorita'.
Il delitto e' punibile a querela della persona offesa, salvo che ricorra
taluna delle circostanze previste dal capoverso precedente o un'altra
circostanza aggravante.
(8) Art. 266 del codice di procedura penale e' il seguente:
(Limiti di ammissibilita'). 1. L'intercettazione di conversazioni o
comunicazioni telefoniche e di altre forme di telecomunicazione e'
consentita nei procedimenti relativi ai seguenti reati:
a) delitti non colposi per i quali e' prevista la pena dell'ergastolo o
della reclusione superiore nel massimo a cinque anni determinata a norma
dell'art. 4;
b) delitti contro la pubblica amministrazione per i quali e' prevista la
pena della reclusione non inferiore nel massimo a cinque anni determinata a
norma dell'articolo 4;
c) delitti concernenti sostanze stupefacenti o psicotrope;
d) delitti concernenti le armi e le sostanze esplosive;
e) delitti di contrabbando;
f) reati di ingiuria, minaccia, molestia o disturbo alle persone col mezzo
del telefono.
2. Negli stessi casi e' consentita l'intercettazione di comunicazioni tra
presenti. Tuttavia, qualora questa avvengano nei luoghi indicati
dall'articolo 614 del codice penale, l'intercettazione e' consentita solo se
vi e' fondato motivo di ritenere che ivi si stia svolgendo l'attivita'
criminosa.
(9) Art. 268 del codice di procedura penale, come modificato dal presente
provvedimento:
(Esecuzione delle operazioni). 1. Le comunicazioni intercettate sono
registrate e delle operazioni e' redatto verbale.
2. Nel verbale e' trascritto, anche sommariamente, il contenuto delle
comunicazioni intercettate.
3. Le operazioni possono essere compiute esclusivamente per mezzo degli
impianti installati nella procura della Repubblica. Tuttavia, quando tali
impianti risultano insufficienti o inidonei ed esistono eccezionali ragioni
di urgenza, il pubblico ministero puo' disporre, con provvedimento motivato,
il compimento delle operazioni mediante impianti di pubblico servizio o in
dotazione alla polizia giudiziaria.
3-bis. Quando si procede a intercettazione di comunicazioni informatiche o
telematiche, il pubblico ministero puo' disporre che le operazioni siano
compiute anche mediante impianti appartenenti a privati.
4. I verbali e le registrazioni sono immediatamente trasmessi al pubblico
ministero. Entro cinque giorni dalla conclusione delle operazioni, essi
sono depositati in segreteria insieme ai decreti che hanno disposto,
autorizzato, convalidato o prorogato l'intercettazione, rimanendovi per il
tempo fissato dal pubblico ministero, salvo che il giudice non riconosca
necessaria una proroga.
5. Se dal deposito puo' derivare un grave pregiudizio per le indagini, il
giudice autorizza il pubblico ministero a ritardarlo non oltre la chiusura
delle indagini preliminari.
6. Ai difensori delle parti e' immediatamente dato avviso che, entro il
termine fissato a norma dei commi 4 e 5, hanno facolta' di esaminare gli
atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi
di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice
dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni
informatiche o telematiche indicati dalle parti, che non appaiano
manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle
registrazioni e dei verbali di cui e' vietata l'utilizzazione. Il pubblico
ministero e i difensori hanno diritto di partecipare allo stralcio e sono
avvisati almeno ventiquattro ore prima.
7. Il giudice dispone la trascrizione integrale delle registrazioni ovvero
la stampa in forma intelligibile delle informazioni contenute nei flussi di
comunicazioni informatiche o telematiche da acquisire, osservando le forme,
i modi e le garanzie previsti per l'espletamento delle perizie. Le
trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la
trasposizione della registrazione su nastro magnetico. In caso di
intercettazione di flussi di comunicazioni informatiche o telematiche i
difensori possono richiedere copia su idoneo supporto dei flussi
intercettati, ovvero copia della stampa prevista dal comma 7.
(10) Art. 25-ter del decreto-legge 8 giugno 1992, n. 306 (Modifiche urgenti
al nuovo codice di procedura penale e provvedimenti di contrasto alla
criminalita' mafiosa), come modificato dal presente provvedimento:
(Intercettazioni preventive). Fermo quanto previsto dall'articolo 226 delle
norme di attuazione, di coordinamento e transitorie del codice di procedura
penale, approvate con decreto legislativo 28 luglio 1989, n. 271, su
richiesta del Ministro dell'interno o, per sua delega, del direttore della
Direzione investigativa antimafia, dei responsabili a livello centrale dei
servizi centrali e interprovinciali di cui all'articolo 12 del
decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla
legge 12 luglio 1991, n 203, o del questore, il procuratore della
Repubblica presso il tribunale del capoluogo del distretto ove le
operazioni devono essere eseguite puo' autorizzare con decreto la
intercettazione di conversazioni o comunicazioni telefoniche e di altre
forme di telecomunicazione ovvero del flusso di comunicazioni relativo a
sistemi informatici o telematici, nonche' l'intercettazione di comunicazioni
tra presenti anche se queste avvengono nei luoghi indicati dall'articolo
614 del codice penale, quando le intercettazioni medesime siano necessarie
per la attivita' di prevenzione e di informazione in ordine ai delitti
indicati nell'articolo 51, comma 3-bis, del codice di procedura penale.
La durata delle operazioni non puo' superare i quaranta giorni, ma puo'
essere prorogata dal procuratore della Repubblica con decreto motivato per
periodi successivi di venti giorni, qualora permangano i presupposti
indicati nel comma 1. Su richiesta dei soggetti legittimati ai sensi del
medesimo comma I, il procuratore della Repubblica puo' autorizzare che le
operazioni di intercettazione siano eseguite con impianti diversi da quelli
esistenti presso la procura della Repubblica.
Gli elementi acquisiti attraverso le intercettazioni sono privi di ogni
valore ai fini processuali. Le registrazioni, una volta ultimate le
operazioni, sono trasmesse al procuratore della Repubblica che ha
autorizzato le operazioni stesse.

 ------------------------------------------------------------------------
 ------------------------------------------------------------------------
Intepretare Conso e vivere felici...

:-)

Carlo Sarzana di S. Ippolito, presidente aggiunto della sezione Gip del
Tribunale di Roma, nella sua relazione presentata al convegno sulla
criminalita' informatica tenutosi a Milano il 26 maggio 1994 rispetto alla
legge Conso (l. n. 547/93 pubblicata in Gazzetta Ufficiale n. 305 30.12.93)
sui reati informatici osservava che:

1) con riguardo all'art. 615 ter., che punisce l'accesso abusivo a u
sistema informatico o telematico, la tutela e' limitata ai sistemi
informatici o telematici protetti da misure di sicurezza perche', dovendosi
tutelare il diritto di un soggetto specifico, e' necessario che
quest'utlimo abbia dimostrato, con la predisposizione di mezzi di
protezione sia logica che fisica, di voler espressamente riservare
l'accesso e la permanenza nel sistema alle sole persone da lui autorizzate;

2) in riferimento all'art. 615 quater che punisce l'abusiva acquisizione e
diffusione di codici di accesso a sistemi informatici o telematici, vieine
definito che, per la configurabilita' del delitto, e' richiesto il dolo
specifico, consistente nel fine di procurare un profitto a se' o ad altri o
di arrecare ad altri un danno;

3) a proposito dei virus (articolo 615-quinques) non commette reato colui
che per ragioni di studio o predisposizione di sistemi di prevenzione,
raccolga e/o custodisce programmi virus.