Codice Penale art. 635 bis - Danneggiamento di informazioni, dati e programmi informatici 1 .

Roberto Carrelli Palombi di Montrone

Danneggiamento di informazioni, dati e programmi informatici 1.

[I]. Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da due a sei anni2.

[II]. La pena è della reclusione da tre a otto anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualita' di operatore del sistema;

2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato 3.

competenza: Trib. monocratico

arresto: facoltativo 

fermo: non consentito (primo comma); consentito (secondo comma)

custodia cautelare in carcere:  consentita

altre misure cautelari personali: consentite 

procedibilità: a querela di parte (comma 1); d'ufficio (comma 2)

[1] Articolo inserito dall'art. 9 l. 23 dicembre 1993, n. 547 e successivamente sostituito dall'art. 5 l. 18 marzo 2008, n. 48. Il testo precedente l'ultima modifica recitava: «Danneggiamento di sistemi informatici e telematici - [I] Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. [II] Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni". Per la confisca di danaro, beni o altre utilità di non giustificata provenienza, nel caso di condanna o di applicazione della pena su richiesta, v. art. 12-sexies d.l. 8 giugno 1992, n. 306, conv., con modif., in l. 7 agosto 1992, n. 356, aggiunto dall'art. 2 d.l. 20 giugno 1994, n. 399, conv., con modif., in l. 8 agosto 1994, n. 501.

[2]  L'art. 16, comma 1, lett. n) n. 1) l. 28 giugno 2024, n. 90 ha sostituito le parole: «da sei mesi a tre anni» con le seguenti: «da due a sei anni».

[3] Comma  già sostituito dall'art. 2 d.lgs. 15 gennaio 2016, n. 7 . Il testo era il seguente: «Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d'ufficio». V. sub art. 635 . Successivamente il comma è stato nuovamente sostituito dall'art. 16, comma 1, lett. n) n. 2) l. 28 giugno 2024, n. 90, il testo precedente alla sostituzione era il seguente: «Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni».

Inquadramento

In conseguenza della completa riformulazione della fattispecie criminosa di cui all'art. 635 ad opera del d.lgs. 15 gennaio 2016 n. 7, il legislatore delegato è dovuto intervenire anche sugli artt. 635-bis, 635-ter, 635-quater, 635-quinquies per eliminare il riferimento all'art. 635 comma 1, non più attuale in conseguenza del citato intervento normativo. La disposizione prevista nel primo comma è rimasta inalterata, mentre nel comma 2, appunto, il riferimento alla circostanza di cui al n. 1) dell'art. 635 comma 2, originariamente previsto nel testo previgente, è stato sostituito con il riferimento al fatto commesso con violenza alla persona o con minaccia.

Il reato di danneggiamento di sistemi informatici e telematici di cui all'art. 635-bis era stato introdotto nel codice ad opera dell'art. 9 l. 23 dicembre 1993 n. 547 recante “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”. La dottrina ha osservato che la norma introdotta è volta a perseguire condotte che, pur non dando luogo al materiale danneggiamento fisico del supporto fisico su cui sono memorizzati i dati o i programmi, si risolvono nella loro cancellazione o alterazione (Berghella-Blaiotta, 2337) e poi sostituito dall'art. 5 comma 1 l. 18 marzo 2008 n. 48 emanata in esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica.

Soggetto attivo

Trattasi di un reato comune che può essere commesso chiunque. Nell'art. 635-bis comma 2 è presa in considerazione, quale soggetto, attivo, specificamente la figura dell'operatore del sistema, prevedendosi una circostanza aggravante se il fatto è commesso da un soggetto che svolge tale funzione.

Elemento materiale

Con riferimento all'elemento materiale del reato, la dottrina ha chiarito che i concetti di sistemi informatici o telematici altrui, ovvero programmi o informazioni altrui — oggi la norma in seguito alla sua sostituzione ad opera dell'art. 5 comma 2 l. 18 marzo 2008 n. 48, parla di informazioni, dati o programmi informatici altrui — devono essere esaminati non alla luce di nozioni non giuridiche, ma tecniche (Pica, 22). E così le informazioni sono un insieme più o meno vasto di dati organizzati secondo una logica che consenta di attribuire loro un particolare significato per chi utilizza l'elaboratore; per dato deve intendersi qualunque rappresentazione non interpretata di un fatto codifica in modo da potere essere utilizzabile da parte dell'elaboratore; per programma informatico si intende, poi, una sequenza di istruzioni espresse in linguaggio comprensibile dall'elaboratore, progettate ed assemblate insieme in modo da potere ottenere dall'elaboratore il compimento di operazioni prestabilite (Pica, 26). Si è precisato ancora che non si tratta, affatto, di beni immateriali, cioè privi di fisicità, in quanto consistendo, invece, i possibili oggetti materiali della condotta in elementi fisici che si prestano ad essere fissati su supporti magnetici o ottici (Pica, 27).

La condotta punita viene identificata dal legislatore nella distruzione, deterioramento, cancellazione, alterazione o soppressione di informazioni, dati o programmi informatici che appartengono ad altri.

La Cassazione ha precisato che, ai fini della configurabilità del reato, è necessario che i dati informatici abbiano il carattere dell'altruità rispetto all'autore della condotta, sicchè il reato non sussiste nel caso in cui il titolare di una casella di posta elettronica protetta da password, riservatagli dal datore di lavoro, cancelli le e-mail ivi contenute, benchè ricevute in ragione del rapporto di lavoro, poichè queste ultime appartengono al dipendente, che ha il potere di esclusiva sulla casella di posta elettronica (Cass. II, n. 38831/2016).

Elemento psicologico

Trattasi di un delitto doloso e tuttora per la sua integrazione è necessario il dolo generico consistente nella coscienza e volontà di cagionare gli effetti dannosi alle informazioni, ai dati ed ai programmi informatici, cui deve accompagnarsi, nell'ipotesi aggravata prevista dall'art 635-bis comma 2, la violenza alla persona o la minaccia o la qualità di operatore del sistema.

Circostanze aggravanti

L'art. 635-bis comma 2, nella sua nuova formulazione introdotta dall'art. 2 comma 1 lett. m) d.lgs. 15 gennaio 2016 n. 7, prevede come circostanza aggravante, in primo luogo, la commissione del fatto con violenza alla persona o con minaccia. Valgono, al riguardo, le considerazioni svolte in relazione all'art. 635.

Per il resto nella disposizione è rimasto il riferimento, quale ulteriore fattispecie di circostanza aggravante del fatto previsto dall'art. 635-bis comma 1, alla commissione del fatto con abuso della qualità di operatore del sistema. La dottrina, al riguardo, aveva evidenziato come fosse quanto mai vaga questa espressione, non scaturendo la stessa da alcuna fonte legislativa o nozione tecnica recepita in un testo normativo (Pica, 74).

Rapporti con altri reati

L'art. 635-bis costituisce una norma speciale rispetto al danneggiamento comune previsto dall'art. 635 e tra le due disposizioni è stato ravvisato un fenomeno di successione di leggi penali disciplinato dall'art. 2 (Cass. S.U., n. 1282/1996).

Il reato di cui all'art. 635-bis potrà concorrere con quello previsto dall'art. 392 e con quello previsto dall'art. 615-quinquies, che prevede una pena edittale più bassa e quindi non rientra nella clausola di riserva prevista nella prima parte dell'art. 635-bis (Pica, 97).

Il reato reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635-bis ss., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l'elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

Casistica

Recuperabilità dei dati informatici danneggiati o cancellati

La Cassazione ha ritenuto che il reato di danneggiamento di dati informatici previsto dall'art. 635-bis  è integrato anche quando la manomissione ed alterazione dello stato di un computer siano rimediabili soltanto attraverso un intervento recuperatorio postumo comunque non reintegrativo dell'originaria configurazione dell'ambiente di lavoro. Nel caso concreto si era trattato della cancellazione, mediante l'apposito comando e dunque senza determinare la definitiva rimozione dei dati, di un rilevante numero di file, che poi erano stati recuperati grazie all'intervento di un tecnico informatico specializzato (Cass. V, n. 8555/2011).

Profili processuali

L'ipotesi prevista dall'art. 635-bis comma 1 c.p.  è punibile a querela di parte. Se ricorre una delle circostanze aggravanti previste nell'art. 635-bis comma 2 la procedibilità è d'ufficio.

Il reato previsto dall'art. 635-bis comma 1 , in seguito alle modifiche introdotte con la legge n. 90/2024, è punito con la reclusione da due  a sei anni.

La fattispecie prevista dall'art. 635-bis comma 2 c.p. è stata completamente riscritta dall'art. 16 comma 1 lett. n)  n. 2 della l. 28 giugno 2024 n. 90 prevedendosi la pena della reclusione da tre ad otto anni per il fatto commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o per il fatto commesso da chi esercita, anche abusivamente, la professione di investigatore privato o per il fatto commesso con abuso della qualità di operatore del sistema.

Infine la stessa pena della reclusione da tre ad otto anni è prevista nell'ipotesi in cui per commettere il fatto venga fatto uso di minaccia o violenza o nell'ipotesi in  cui il fatto venga commesso da persona palesemente armata.   

Bibliografia

Berghella - Blaiotta, Diritto penale dell'informatica e beni giuridici, in Cass. pen. 1995, 2337; De Matteis, sub art. 635 bis, in Lattanzi - Lupo Codice penale. Rassegna di giurisprudenza e di dottrina, XII, Milano, 2010; Marini, Delitti contro il patrimonio, Torino, 1999; Pedrone - Stanchi, La cancellazione di file aziendali è reato di danneggiamento, in Guida dir. 2014, 14, 21; Pica, Diritto penale delle tecnologie informatiche, Torino, 1999.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario