Codice Penale art. 635 quater 1 - Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico 1

Roberto Carrelli Palombi Di Montrone

Danneggiamento di sistemi informatici o telematici1.

[I]. Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da due a sei anni2.

[II]. La pena e' della reclusione da tre a otto anni:

1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualita' di operatore del sistema;

2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se e' palesemente armato»3.

competenza : Trib. monocratico

arresto: facoltativo

fermo: non consentito (primo comma); consentito (secondo comma)

custodia cautelare in carcere: consentito

altre misure cautelari personali: consentite

procedibilità: d'ufficio

[1] Articolo inserito dall'art. 5 l. 18 marzo 2008, n. 48Per la confisca di danaro, beni o altre utilità di non giustificata provenienza, nel caso di condanna o di applicazione della pena su richiesta, v. art. 12-sexies d.l. 8 giugno 1992, n. 306, conv., con modif., in l. 7 agosto 1992, n. 356, aggiunto dall'art. 2 d.l. 20 giugno 1994, n. 399, conv., con modif., in l. 8 agosto 1994, n. 501.

[2] Comma modificato dall'art. 16, comma 1, lett. p), numero 1) l. 28 giugno 2024, n. 90 che ha sostituito  le parole: «da due a sei anni» alle parole «da uno a cinque anni».

[3] Comma sostituito dall'art. 2 d.lg. 15 gennaio 2016, n. 7 . Il testo recitava: «Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata». V. sub art. 635. Successivamente  dall'art. 16, comma 1, lett. p), numero 2) l. 28 giugno 2024, n. 90. Il testo recitava: «Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata».

Inquadramento

Il delitto in esame è stato introdotto nel codice penale con la l. 28 giugno 2024, n. 90, recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”. Si tratta di un ampio intervento del Legislatore nella materia della cybersicurezza nell'ambito del quale viene prevista una nuova disciplina dei reati informatici con l'introduzione di nuove fattispecie criminose.  

Soggetti

 

Soggetto attivo

Trattasi di un reato comune, in quanto soggetto attivo dello stesso può essere qualsiasi soggetto che ponga in essere le condotte descritte nella norma incriminatrice.

Soggetto passivo

Il soggetto passivo del reato è il proprietario o comunque il soggetto responsabile del sistema informatico, telematico ovvero delle informazioni, dei dati  o dei programmi contenuti nel sistema o ad esso pertinenti, che poterebbe essere danneggiato per mezzo delle apparecchiature, i dispositivi, o i programmi informatici illecitamente detenuti dall’agente.   

Elemento materiale

La condotta incriminata consiste nel procurarsi abusivamente, detenere, produrre, riprodurre, importare, diffondere, comunicare, consegnare, o comunque mettere in altro modo a disposizione di altri, o installare apparecchiature, dispositivi o programmi informatici che siano idonei a danneggiare o interrompere un sistema informatico o telematico o le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero che siano idonei a favorire l’interruzione, totale o parziale, o l’alterazione del funzionamento del suddetto sistema.

Elemento psicologico

È previsto il dolo specifico rappresentato dalla volontà di danneggiare o interrompere un sistema informatico o telematico o le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero dalla volontà di favorire l’interruzione, totale o parziale, o l’alterazione del funzionamento del sistema informatico o telematico.

Consumazione

Il reato è consumato in seguito alla realizzazione delle condotte previste nella norma, non essendo richiesto, ai fini della sua integrazione, l’effettivo danneggiamento del sistema informatico o telematico o delle informazioni in esso contenute.

Profili processuali

La procedibilità è d'ufficio.

È punito con la reclusione fino a due anni e con la multa fino a € 10.329.

La pena è della reclusione da due a sei anni in caso di ricorrenza di taluna delle circostanze previste dall'art. 615-ter comma 2 n. 1 c.p.

La pena è della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici previsti dall'art. 615-ter comma 3 c.p.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario