Distruzione di telecamere di sorveglianza parte di un sistema e integrazione della fattispecie di cui all'art. 635-quater c.p.

IRMA CONTI

1. Bussole di inquadramento

Danneggiamento di sistemi informatici o telematici

Con l'evoluzione del mondo digitale e la creazione di interconnessioni che risultavano impensabili sino a pochi anni fa, la branca dei reati informatici è diventata, senza dubbio alcuno, una delle più rilevanti ed attuali del diritto penale “vivente”.

E ciò è indiscutibile tanto con riferimento ai reati informatici veri e propri, ovvero quelli disciplinati come tali dal codice penale, sia con riferimento a quelli che vengono commessi, in tutto o in parte, attraverso strumenti informatici.

In questa seconda categoria, possono rientrare, ad esempio, la diffamazione a mezzo internet e/o social, la sottrazione di corrispondenza informatica, violazioni e/o rivelazioni di dati sensibili perpetrate attraverso strumenti informatici, la duplicazione di programmi informatici, la diffusione di contenuti protetti da marchi registrati, la diffusione di dati sensibili, etc.

In questi casi la struttura del reato e, ovviamente, della norma, è ovviamente la stessa in quanto cambia esclusivamente lo strumento, il mezzo attraverso il quale determinate condotte vengono consumate.

Nella seconda categoria, quella dei reati informatici “propri” rientrano invece quelli che sono posti a tutela di beni giuridici “digitali” o che possono essere commessi esclusivamente con strumenti telematici.

In questa categoria rientra senz'altro la fattispecie di cui all'art. 635-quater c.p., inserito dalla l. 18 marzo 2008, n. 48 e volta a tutelare in modo ancor più specifico i beni giuridici tutelati dall'art. 635-bis c.p.

Si tratta di una fattispecie che, apparentemente, risulta essere molto “settoriale” e volta ad abbracciare un numero ristretto di condotte, ma che in realtà, in ragione della genericità del riferimento, da un lato, alle “informazioni, dati o programmi informatici altrui”, e, dall'altro, ai “sistemi informatici o telematici”, può attagliarsi ad un numero rilevante di casi.

In particolare, come sarà a breve illustrato, la fattispecie di cui all'art. 635-quater c.p. è stata ritenuta sussistente anche nel caso della distruzione di due telecamere di sicurezza parte di un sistema di videosorveglianza.

La configurabilità dell'ipotesi di danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.)

Prima di esaminare le questioni giurisprudenziali che attengono al suesposto caso, analizzando la fattispecie di cui all'art. 635-quater c.p. emerge chiaramente che si tratti di una fattispecie autonoma rispetto al quella prevista dall'art. 635-bis c.p. e che è volta alla tutela del patrimonio sotto una particolare ottica. Il bene giuridico protetto dalla fattispecie incriminatrice è infatti sempre il patrimonio, ma in relazione a sistemi informatici o telematici altrui.

La norma punisce chi cagiona uno degli eventi puniti dalla norma e pertanto chi distrugge, danneggia, rende totalmente o parzialmente inservibili o ostacola il funzionamento di sistemi informatici o telematici.

Le condotte punite sono, da un lato, quelle dell'art. 635-bis c.p., richiamato esplicitamente, e quindi le condotte di distruzione, deterioramento, cancellazione, alterazione o soppressione, dall'altro quella di introduzione o trasmissione di dati, informazioni o programmi.

Pertanto è di tutta evidenza che la differenza tra le fattispecie previste dall'art. 635-bis c.p. e dall'art. 635-quater c.p. è, in primis, l'oggetto della tutela che, nel primo caso, riguarda i dati, o programmi informatici altrui, mentre nel secondo caso i sistemi informatici o telematici altrui.

Il concetto dell'altruità ovviamente centrale per l'integrazione del reato e la giurisprudenza di legittimità ha persino evidenziato che le disposizioni introdotte dalla L. n. 48 del 2008, in particolare gli artt. 635 quater e quinquies c.p., disciplinano il danneggiamento, tra l'altro, di “sistemi informatici” purché siano “altrui”, ad ulteriore chiarimento che non vi è stata alcuna introduzione di una regola di non modificabilità dei propri apparecchi a tutela di presunti interessi superiori della comunità (Cass. VI, n. 41767/2017).

Per quanto attiene alle condotte, laddove il concetto di distruzione, deterioramento, cancellazione non richiedono particolare approfondimento, per alterazione deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul funzionamento dei sistemi telematici o informatici.

In questo caso, il sistema funziona, ma in maniera difforme da quella per cui è stato programmato.

Tali precisazioni consentono altresì di distinguere, anche a livello di ratio, le fattispecie di danneggiamento informatico, da quella di frode informatico in quanto, oltre a non essere richiesto, nel primo caso, un ingiusto profitto, nei reati di danneggiamento, l'elemento materiale dei suddetti reati è costituito dal mero danneggiamento dei sistemi informatici o telematici e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni che tale funzionamento sia gravemente compromesso.

Se il fatto è commesso con violenza o minaccia, oppure abusando della propria qualità di operatore informatico, si applica un aggravamento di pena ai sensi del secondo comma.

Sotto il profilo dell'elemento soggettivo, il reato è punito a titolo di dolo generico.

2. Questioni e orientamenti giurisprudenziali

Domanda
Possono le telecamere di un sistema di videosorveglianza essere considerate parte di un “sistema informatico o telematico”?

Definizione di sistemi informatici e telematici

L'elemento della fattispecie che può destare più difficoltà interpretative è quello relativo all'oggetto della tutela, ovvero il “sistema informatico o telematico” che il legislatore non definisce esplicitamente negli articoli dedicati alla loro tutela.

Secondo un'interpretazione più rigorosa, che precede l'introduzione delle fattispecie in esame, potrebbe intendersi come sistema esclusivamente un complesso articolato di attrezzature o macchinari in grado di interagire tra loro e connessi ad una rete telematica, una nozione che, però, escluderebbe di tutelare i singoli personal computer, anche parte di una medesima organizzazione, ma non connessi ad una rete.

Allo stesso modo, se il sistema deve essere inteso come prettamente telematico, o informatico, dovrebbero essere esclusi tutti quei sistemi che utilizzano strumenti informatici o telematici, ma che sono connotati da altra natura, come nel caso di un sistema di videosorveglianza.

Tali questioni sono rimaste, per molto tempo, irrisolte, in quanto nel momento in cui sono stati introdotti per la prima volta i cd. “computer's crime” con la l. 23 dicembre 1993, n. 547, il legislatore non è intervenuto su tali aspetti problematici.

Un importante passo avanti è stato fornito, in via convenzionale dall'art. 1 della Convenzione Europea di Budapest del 23 novembre 2001.

Tale convenzione, ratificata in Italia sono nel 2008 e che ha portato all'introduzione delle fattispecie in esame, definisce sistema informatico “qualsiasi apparecchiature o gruppi di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica dei dati”.

Sulla base delle indicazioni dettate dalla convenzione, pur non avendo il legislatore definito i predetti sistemi neanche con la L. 18 marzo 2008, n. 48, la giurisprudenza di legittimità – il cui orientamento è richiamato nella nota sentenza delle Sezioni Unite in tema di acceso abusivo a un sistema informatico (Cass. S.U., n. 17325/2015) – ha fornito una definizione tendenzialmente valida per tutti i reati facenti riferimento alla espressione “sistema informatico”, che deve intendersi come un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo attraverso l'utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate, per mezzo di una attività di “codificazione” e “decodificazione”, dalla “registrazione” o “memorizzazione” tramite impulsi elettronici, su supporti adeguati, di “dati”, cioè, di rappresentazioni elementari di un fatto, effettuata attraversi simboli (bit) in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni costituite da un insieme più o meno vasto di informazioni organizzate secondo una logica che consente loro di esprimere un particolare significato per l'utente.

Tale orientamento giurisprudenziale, che pone le sue radici nella definizione della convenzione di Budapest, ha consentito di superare l'interpretazione più restrittiva dei sistemi oggetto di tutela e di ricomprendere anche tutti quelli che utilizzano, anche solo parzialmente, strumenti informatici o telematici.

Tale interpretazione ermeneutica, come sottolineato anche dalla Suprema Corte (Cass. VI, n. 28127/2012) ha, infatti, consentito di superare anche alcuni dubbi desumibili dalla lettura fatta dalla dottrina della normativa introdotta con la l. n. 48 del 2008 in tema di danneggiamento di sistemi informatici o telematici di pubblica utilità, in quanto le condotte di danneggiamento punite dall'art. 635-quater c.p. si riferiscono non al terminale meccanico del sistema, ma esclusivamente al sistema stesso con espressa estensione della punibilità anche in caso di condotta che di questo ne ostacoli gravemente il funzionamento.

Alla luce della suesposta impostazione, ritornando al caso oggetto di trattazione, il delitto in parola, può essere integrato anche da condotte poste in essere con modalità “poco digitali” e molto materiali, come nel caso di un furto perpetrato in una casa di riposo, reso possibile attraverso la distruzione di due telecamere di sorveglianza.

In questo caso, la Corte di legittimità (Cass. V, n. 4470/2020) ha ritenuto integrato il delitto di cui all'art. 635-quater c.p., considerando, nel solco della giurisprudenza appena esaminata, il sistema informatico o telematico deve intendersi un complesso di dispositivi interconnessi o collegati con unità periferiche o dispositivi esterni (componenti “hardware”) mediante l'installazione di un “software” contenente le istruzioni e le procedure che consentono il funzionamento delle apparecchiature e l'esecuzione delle attività per le quali sono state programmate.

In tal senso, il sistema di videosorveglianza della casa di cura presenta i requisiti di un “sistema informatico”, inteso come complesso di apparecchiature elettroniche, interconnesse tra loro, che si avvalgono di tecnologie informatiche e che svolgono attività di “registrazione” o “memorizzazione” di dati su supporti adeguati.

Tale sistema, è stato danneggiato ad opera dell'imputato in quanto alcune sue componenti periferiche facenti parte del cd. hardware (le telecamere che riprendono e trasmettono i dati al sistema centrale), sono state distrutte o comunque rese inservibili, alterando il funzionamento del sistema che è volto a poter tenere “sotto controllo” tutti i punti della struttura.

3. Azioni processuali

Ulteriori attività difensive

Per la fattispecie in esame si possono esperire le seguenti ulteriori attività difensive: Istanza di sequestro conservativo della parte civile (art. 316); Memoria difensiva al pubblico ministero (art. 367); Richiesta di presentazione spontanea per rilasciare dichiarazioni (art. 374); Richiesta di giudizio abbreviato (art. 438, comma 1); Opposizione a decreto penale di condanna (art. 461); Istanza di sospensione del procedimento con messa alla prova (art. 464-bis, comma 1).

Procedibilità

Il reato di danneggiamento di sistemi informatici o telematici è perseguibile d'ufficio, sia nell'ipotesi base, che in quella aggravata del secondo comma (quando il fatto è commesso con violenza alla persona, o con minaccia, ovvero con abuso della qualità di operatore del sistema).

Improcedibilità delle impugnazioni (e prescrizione del reato)

Per tutte le ipotesi disciplinate dall'art. 635-quater c.p., il termine-base di prescrizione è pari ad anni sei (cfr. art. 157 c.p.) essendo la pena massima prevista pari a cinque anni.

Tale termine, in presenza di eventuali atti interruttivi, può essere aumentato fino ad un massimo di sette anni e sei mesi (cfr. artt. 160 e 161 c.p.), al netto dei periodi di sospensione (cfr. artt. 159 e 161 c.p.).

A partire dal 1° gennaio 2020 (cfr. art. 2, comma 3, l. n. 134/2021), per tutte le ipotesi previste dalla norma in parola, costituiscono causa di improcedibilità dell'azione penale ex art. 344-bis c.p.p., la mancata definizione:

– del giudizio di appello entro il termine di due anni;

– del giudizio di cassazione entro il termine di un anno.

Tali termini possono essere ulteriormente estesi quando il giudizio d'impugnazione risulta particolarmente complesso in ragione del numero delle parti o del numero o della complessità delle questioni di fatto o di diritto da trattare.

In ogni caso, la proroga potrà essere disposta per un periodo non superiore ad un anno nel giudizio di appello ed a sei mesi nel giudizio di cassazione, salva la sospensione prevista dall'art. 344-bis, comma 6, c.p.p. e quanto previsto dalla normativa transitoria (cfr. art. 2, commi 4 e 5, l. n. 134/2021).

Misure precautelari e cautelari

Arresto e fermo

Con riguardo al delitto di cui all'art. 635-quater c.p.:

– è consentito esclusivamente l'arresto facoltativo in flagranza di reato (art. 381, co. 2, c.p.p.);

– non è mai consentito il fermo (art. 384 c.p.p.).

Misure cautelari personali

In considerazione del limite edittale pari a cinque anni di reclusione, sono applicabili misure cautelari coercitive (artt. 281-286-bis c.p.p.), consentendo l'art. 280, comma 1, c.p.p. di applicare dette misure ai soli delitti per i quali la legge stabilisce la pena della reclusione superiore nel massimo a tre anni; sarà altresì possibile applicare anche la custodia cautelare in carcere essendo previsto dall'art. 280, co. 2, c.p.p., l'applicazione di detta misura in caso di delitti per i quali la legge stabilisce la pena della reclusione non inferiore nel massimo a cinque anni.

Competenza, forme di citazione a giudizio e composizione del tribunale

Competenza

In tutti i casi previsti dall'art. 635-quater c.p., è competente per materia il tribunale (cfr. art. 6 c.p.p.), che decide in composizione monocratica (cfr. artt. 33-bis e 33-ter c.p.p.).

Udienza preliminare

Essendo la pena massima prevista per tutte le ipotesi disciplinate dall'art. 635-quater c.p. pari a cinque anni di reclusione, si procede con udienza preliminare.

Composizione del tribunale

Il processo per il reato di cui all'art. 635-quater c.p., si svolgerà sempre dinanzi al tribunale in composizione monocratica.

4. Conclusioni

Anche in questo caso, è possibile apprezzare le peculiarità che riguardano i reati informatici e, in particolare, quelle attinenti alla definizione stessa di sistema informatico o telematico.

La fattispecie in parola, essendo volutamente generica nei suoi confini, è idonea ad essere integrata da una pluralità di condotte e, in considerazione dell'evoluzione tecnologica, deve poter essere in grado di fronteggiare a nuovi strumenti di danneggiamento dei sistemi. Proprio per questo motivo la giurisprudenza di legittimità, rifacendosi alle fonti convenzionali, ha fornito una definizione di sistemi informatici e telematici molto ampia che va a coprire tutte le apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo attraverso l'utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate, per mezzo di una attività di “codificazione” e “decodificazione”, dalla “registrazione” o “memorizzazione” tramite impulsi elettronici, su supporti adeguati, di “dati”, cioè, di rappresentazioni elementari di un fatto, effettuata attraversi simboli (bit) in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni costituite da un insieme più o meno vasto di informazioni organizzate secondo una logica che consente loro di esprimere un particolare significato per l'utente. Una definizione che va a ricomprendere tutti i sistemi interconnessi, come possono essere anche le telecamere che “compongono” un sistema di videosorveglianza.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario