Forme di danneggiamento informatico: artt.635

Il danneggiamento informatico trova la sua disciplina in quattro norme del codice penale.

L’art.635 bis c.p., aggiunto dall’art.9 L. 547/1993 e poi modificato dagli artt.5 comma 1 L. 48/2008 e dall’art. 2 comma 1 lett. m) D.L.vo 7/2016, si intitola “Danneggiamento di informazioni, dati e programmi informatici” e così recita:

salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.”

L’art.635 ter c.p., inserito dall’art.5 comma 2 L. 48/2008 e modificato dall’art. 2 comma 1 lett. n) D.L.vo 7/2016, si intitola “Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità” e così recita:

salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad esso pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata”.

L’art.635 quater c.p., inserito dall’art.5 comma 2 L. 48/2008 e modificato dall’art. 2 comma 1 lett. o) D.L.vo 7/2016, si intitola “Danneggiamento di sistemi informatici o telematici” e così recita:

salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’art.635 bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata”.

L’art.635 quinquies c.p., inserito dall’art.5 comma 2 L. 48/2008 e modificato dall’art. 2 comma 1 lett. p) D.L.vo 7/2016, si intitola “Danneggiamento di sistemi informatici o telematici di pubblica utilità” e così recita:

se il fatto di cui all’art.635 quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata”.

Questa molteplice pioggia di disposizioni ha creato un quadro normativo inutilmente pletorico e complesso, con un risultato normativo sconcertante: dopo il 2016 vista la depenalizzazione del danneggiamento comune (a meno di violenza contro le persone), gli unici danneggiamenti penalmente rilevanti sono quelli contro il “patrimonio informatico”, il quale, evidentemente, assume agli occhi del legislatore un prestigio ed un valore che nessun altro bene terreno può rivestire. Non bastasse ciò, gli artt.635 ter e 635 quinquies c.p., che riguardano le ipotesi in cui oggetto di tutela sia il patrimonio informatico “pubblico”, hanno addirittura anticipato la tutela prevedendo la sanzione anche a prescindere dal verificarsi di un effettivo danneggiamento, ritenendo sufficiente un’azione diretta a produrlo.

Si noti che in tali casi, per anticipare la tutela, si usa una formula più ampia di quella prevista in generale per il tentativo, in relazione al quale è richiesta non soltanto la direzione degli atti ma anche la loro non equivocità.

Con notevole pignoleria, il legislatore ha, poi distinto il danneggiamento avente ad oggetto “informazioni, dati e programmi informatici” (art.635 bis c.p.) da quello avente ad oggetto “sistemi informatici e telematici” (art.635 quater c.p.).

In una delle poche sentenze rinvenibili in materia, la giurisprudenza ha affermato che per “sistemi informatici o telematici”, oggetto materiale della condotta di danneggiamento ex art.635 quater c.p., deve intendersi un complesso di dispositivi interconnessi o collegati con unità periferiche o dispositivi esterni (componenti “hardware”) mediante l’installazione di un “software” contenente le istruzioni e le procedure che consentono il funzionamento delle apparecchiature e l’esecuzione delle attività per le quali sono state programmate. Nel caso di specie, vi era stata la distruzione, al fine di perpetrare un furto, di due telecamere esterne dell’area di accesso ad una casa di cura, che la Corte ha riconosciuto come componenti periferiche di un “sistema informatico” di videosorveglianza, in quanto strumenti di ripresa e trasmissione di immagini e dati ad unità centrali per la registrazione e memorizzazione).

In altra decisione giudiziaria, era stato qualificato come “sistema informatico il sistema di videosorveglianza di un ufficio giudiziario, composto da apparati di videoregistrazione e da un componente dedicato al trattamento delle immagini e alla loro memorizzazione.

Nella non molto ricca casistica su questi reati informatici rinvenibile in giurisprudenza, si segnalano le decisioni sui seguenti punti:

  • Nel caso di accesso abusivo ad una casella di posta elettronica protetta da “password”, è configurabile il delitto di accesso abusivo ad un sistema informatico che concorre con quello di violazione di corrispondenza, in relazione all’acquisizione del contenuto delle “mail” custodite nell’archivio, e con il delitto di danneggiamento di dati informatici, nel caso in cui all’abusiva modificazione delle credenziali d’accesso consegua l’inutilizzabilità della casella di posta da parte del titolare;
  • Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni;
  • Non commette il reato di danneggiamento di informazioni, dati e programmi informatici il lavoratore dipendente che sopprime messaggi di carattere professionale destinati al datore di lavoro, i quali siano stati ricevuti sulla casella di posta elettronica che gli è riservata nell’ambito del sistema informatico aziendale. Ai fini della configurabilità del reato di danneggiamento di dati informatici, previsto dall’art. 635 bis cod. pen., è necessario che tali dati abbiano il carattere dell’altruità rispetto all’autore della condotta, sicché il reato non sussiste nel caso in cui il titolare di una casella di posta elettronica protetta da password, riservatagli dal datore di lavoro, cancelli le e-mail ivi contenute, benché ricevute in ragione del rapporto di lavoro, poiché queste ultime appartengono al dipendente, che ha il potere di esclusiva sulla casella di posta elettronica;
  • Il reato di danneggiamento di dati informatici deve ritenersi integrato anche dalla manomissione ed alterazione dello stato del computer che siano rimediabili solo con un postumo intervento recuperatorio, e comunque non reintegrativo dell’originaria configurazione dell’ambiente di lavoro. Nel caso di specie vi era stata la cancellazione, con azionamento del relativo comando, di alcuni file successivamente recuperati grazie all’intervento di un tecnico informatico.

 

Cosa fare in caso di accusa di danneggiamento informatico

Perché ricercare l’assistenza di un avvocato penale a Torino? Come visto in precedenza, non è così agevole valutare la sussistenza di tutti gli elementi necessari a configurare le fattispecie in esame.

Pertanto, a meno di una qualificazione già contenuta in un atto giudiziario, sarà opportuno rivolgersi ad un legale per chiarire quale sia la corretta disciplina applicabile al caso di specie.Ma, attesa la complessità delle questioni interpretative, anche in caso di qualificazione già contenuta in un atto giudiziario, non può escludersi che la stessa possa essere messa in discussione.

Gli avvocati Anselmi e Muci sono disponibili ad esaminare i casi a loro sottoposti per indicare la migliore qualificazione giuridica e la strategia da seguire, sia in caso si sia danneggiati dal reato, sia nel caso si sia accusati di esso. Nel caso sia necessario presentare una denuncia all’Autorità Giudiziaria, l’assistenza di legali esperti come gli avvocati Anselmi e Muci consentirà di predisporre tale atto adeguatamente.

Torna su