Codice Penale art. 635 quater 1 - Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico 1Danneggiamento di sistemi informatici o telematici1. [I]. Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da due a sei anni2. [II]. La pena e' della reclusione da tre a otto anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se e' palesemente armato»3. competenza : Trib. monocratico arresto: facoltativo fermo: non consentito (primo comma); consentito (secondo comma) custodia cautelare in carcere: consentito altre misure cautelari personali: consentite procedibilità: d'ufficio [1] Articolo inserito dall'art. 5 l. 18 marzo 2008, n. 48. Per la confisca di danaro, beni o altre utilità di non giustificata provenienza, nel caso di condanna o di applicazione della pena su richiesta, v. art. 12-sexies d.l. 8 giugno 1992, n. 306, conv., con modif., in l. 7 agosto 1992, n. 356, aggiunto dall'art. 2 d.l. 20 giugno 1994, n. 399, conv., con modif., in l. 8 agosto 1994, n. 501. [2] Comma modificato dall'art. 16, comma 1, lett. p), numero 1) l. 28 giugno 2024, n. 90 che ha sostituito le parole: «da due a sei anni» alle parole «da uno a cinque anni». [3] Comma sostituito dall'art. 2 d.lg. 15 gennaio 2016, n. 7 . Il testo recitava: «Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata». V. sub art. 635. Successivamente dall'art. 16, comma 1, lett. p), numero 2) l. 28 giugno 2024, n. 90. Il testo recitava: «Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata». InquadramentoIl delitto in esame è stato introdotto nel codice penale con la l. 28 giugno 2024, n. 90, recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”. Si tratta di un ampio intervento del Legislatore nella materia della cybersicurezza nell'ambito del quale viene prevista una nuova disciplina dei reati informatici con l'introduzione di nuove fattispecie criminose. Soggetti
Soggetto attivo Trattasi di un reato comune, in quanto soggetto attivo dello stesso può essere qualsiasi soggetto che ponga in essere le condotte descritte nella norma incriminatrice. Soggetto passivo Il soggetto passivo del reato è il proprietario o comunque il soggetto responsabile del sistema informatico, telematico ovvero delle informazioni, dei dati o dei programmi contenuti nel sistema o ad esso pertinenti, che poterebbe essere danneggiato per mezzo delle apparecchiature, i dispositivi, o i programmi informatici illecitamente detenuti dall’agente. Elemento materialeLa condotta incriminata consiste nel procurarsi abusivamente, detenere, produrre, riprodurre, importare, diffondere, comunicare, consegnare, o comunque mettere in altro modo a disposizione di altri, o installare apparecchiature, dispositivi o programmi informatici che siano idonei a danneggiare o interrompere un sistema informatico o telematico o le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero che siano idonei a favorire l’interruzione, totale o parziale, o l’alterazione del funzionamento del suddetto sistema. Elemento psicologicoÈ previsto il dolo specifico rappresentato dalla volontà di danneggiare o interrompere un sistema informatico o telematico o le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero dalla volontà di favorire l’interruzione, totale o parziale, o l’alterazione del funzionamento del sistema informatico o telematico. ConsumazioneIl reato è consumato in seguito alla realizzazione delle condotte previste nella norma, non essendo richiesto, ai fini della sua integrazione, l’effettivo danneggiamento del sistema informatico o telematico o delle informazioni in esso contenute. Profili processualiLa procedibilità è d'ufficio. È punito con la reclusione fino a due anni e con la multa fino a € 10.329. La pena è della reclusione da due a sei anni in caso di ricorrenza di taluna delle circostanze previste dall'art. 615-ter comma 2 n. 1 c.p. La pena è della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici previsti dall'art. 615-ter comma 3 c.p. |