Abstract
Il delitto di danneggiamento tutela il diritto all’integrità delle cose mobili e immobili altrui, nella struttura o nella loro utilizzabilità, dalle aggressioni che ne determinano la distruzione, la dispersione, il deterioramento o l’inservibilità. Nell’intento di reprimere la violenza informatica sono state, altresì, introdotte quattro peculiari fattispecie criminose che puniscono le condotte di danneggiamento lesive di informazioni, dati e programmi informatici, nonché di sistemi informatici o telematici.
L’art. 635 c.p. mira a punire ogni aggressione unilaterale al patrimonio mobiliare ed immobiliare altrui, salvaguardandone il diritto all’inviolabilità vantato dal proprietario o da colui che eserciti sul medesimo un diritto di godimento o di uso (Fiandaca, G.-Musco, E., Diritto penale, parte speciale, II, t. II, I delitti contro il patrimonio, Bologna, 2008, 138).
Il danneggiamento integra un reato comune, potendo essere commesso da chiunque.
Perplessità sussistono circa la possibilità di considerarne autore il proprietario della res. Se si ritiene che la norma de qua tuteli i beni oggetto della condotta criminosa sotto il profilo della loro utilizzazione funzionale deve darsi risposta affermativa (Cass. pen., sez. II, 11.6.2003, n. 36366, in CED Cass. n. 226734), ravvisando la responsabilità del proprietario per il danneggiamento perpetrato in danno del possessore o del titolare di un diritto di godimento o di uso (Baccaredda Boy, C.-Latomia, S., Delitti contro il patrimonio mediante violenza, in Marinucci, G.-Dolcini, E., a cura di, Trattato di diritto penale, parte speciale, VIII, Padova, 2010, 979).
Per converso, propendendo per un’interpretazione restrittiva del requisito dell’altruità, da intendersi come indicativo di cosa di proprietà di altri, a cui aderisce la giurisprudenza prevalente, si deve escludere la possibilità di ascrivergli qualsivoglia responsabilità penale a carico, riscontrandosi unicamente conseguenze civilistiche, salva la perseguibilità per altro titolo di reato ricorrendone i presupposti (Antolisei, F., Manuale di diritto penale, parte speciale, I, a cura di C.F. Grosso, Milano, 2008, 444 e, in giurisprudenza, Cass. pen., sez. II, 11.4.2007, n. 16893, in CED Cass. n. 236658).
Autore del reato può certamente essere il possessore (non proprietario), l’usufruttuario o il detentore del bene. Anche il comproprietario o il contitolare di un diritto di godimento risponde di tale delitto se l’aggressione è rivolta a cose infungibili ovvero a beni in eccesso rispetto alla quota di spettanza (De Matteis, L., Art. 635. Danneggiamento, in Lattanzi, G.-Lupo, E., a cura di, Codice penale. Rassegna di giurisprudenza e di dottrina, XII, I delitti contro il patrimonio, Libro II Artt. 624-649, Milano, 2010, 243).
L’individuazione del soggetto passivo del reato è correlata all’esatta portata dell’interesse tutelato. Attribuendo alla nozione di altruità il significato di cosa in proprietà o in godimento ad altri, questi deve individuarsi, non solo nel proprietario, ma anche in colui che ne abbia conseguito legittimamente il godimento (Baccaredda Boy, C.-Latomia, S., Delitti contro il patrimonio mediante violenza, cit., 987).
Laddove il delitto sia integrato da un soggetto che non vanti alcun diritto sul bene, occorre distinguere la figura del danneggiato da quella del soggetto passivo, ravvisando, rispettivamente, il primo in colui che subisce dal reato un danno patrimonialmente valutabile (proprietario) ed il secondo nel titolare del bene-interesse tutelato dalla norma, offeso o posto in pericolo in via diretta ed immediata dalla condotta dell’agente (Cass. pen., sez. II, 3.5.2005, n. 8425, in CED Cass. n. 178967).
Con le conseguenze che ne discendono in termini di titolarità della querela, di valutazione del consenso scriminante dell’avente diritto e di applicabilità della causa di non punibilità di cui all’art. 649 c.p. (Dolcini, E.-Marinucci, G., Art. 635 Danneggiamento, in Codice penale commentato, III, III ed., Milano, 2011, 6314).
Il danneggiamento consta di una modificazione strutturale o funzionale della cosa. Se ne può escludere la configurabilità ogni qual volta il danno cagionato sia così esiguo da risultare irrilevante (Cass. pen., sez. II, 2.12.2011, n. 4481, in CED Cass. n. 251805).
La condotta criminosa si estrinseca attraverso quattro modalità di aggressione, alternativamente e tassativamente indicate, ossia: la distruzione che implica l’annientamento della cosa nella sua funzionalità strumentale, satisfattiva delle esigenze dell’avente diritto; la dispersione concernente le cose mobili e consistente nel far uscire il bene dalla disponibilità del titolare, in modo da renderlo irrecuperabile o recuperabile con rilevanti difficoltà, senza intaccarne la materialità; il deterioramento che comporta una modificazione della materialità e funzionalità della res tale da diminuirne, anche solo temporalmente, il valore e da comprometterne, sia pure in parte, l’uso a cui è destinata (Cass. pen., sez. IV, 21.10.2010, n. 9343, in CED Cass. n. 249808) e l’inservibilità determinante la totale o parziale inutilizzabilità del bene rispetto all’originaria funzione, per un tempo giuridicamente apprezzabile.
Trattasi di reato a forma libera che può essere commesso mediante azione o omissione purché, in quest’ultima ipotesi, l’agente sia titolare di un obbligo giuridico di garanzia nei confronti del bene leso (Mantovani, F., Diritto penale, parte speciale, II, Delitti contro il patrimonio, Padova, 2009, 126).
Ulteriore elemento caratterizzante è la produzione di un danno che cagiona la diminuzione della strumentalità del patrimonio altrui. Pregiudizio che può non essere strettamente economico, purché verificabile e di entità tale da comportare una modificazione strutturale o funzionale del bene ovvero un deterioramento di una certa evidenza (Cass. pen., sez. II, 28.5.2008, n. 25882, in CED Cass. n. 240619).
Oggetto materiale della condotta sono sia le cose immobili che mobili.
Vi si ricomprendono le cose incorporee, purché suscettibili di detenzione, quali le materie gassose e le energie aventi valore economico, mentre debbono escludersi le res nullius o derelictae che, a differenza delle cose smarrite, difettano del requisito dell’altruità.
Nell’ambito applicativo della fattispecie possono ricondursi anche i fatti d’inquinamento idrico, determinanti il deterioramento del bene a scapito della propria funzionalità (Cass. pen., sez. IV, 21.10.2010, in CED Cass. n. 249809).
In tema di tutela dell’ambiente l’art. 2, co. 10, d.l. 23.5.2008, n. 90 conv. in l. 14.7.2008, n. 123 recante Misure straordinarie per fronteggiare l’emergenza nel settore dello smaltimento dei rifiuti nella Regione Campania e ulteriori disposizioni di protezione civile, ha esteso l’applicabilità dell’art. 635, co. 2, c.p. a tre ipotesi di danneggiamento che puniscono chi distrugge, deteriora o rende inservibili, in tutto o in parte, componenti impiantistiche e beni strumentali connessi alla gestione dei rifiuti.
Riguardo alle interferenze radiotelevisive, l’integrazione del reato si giustifica per il fatto che le onde radioelettriche, quali energie aventi valore economico, possono ritenersi cose, ai sensi dell’art. 624, co. 2, c.p., suscettibili di danneggiamento in termini di inservibilità (Cass. pen., sez. II, 27.10.2005, n. 45877, in CED Cass. n. 232783).
Si richiede il dolo generico, consistente nella coscienza e volontà di danneggiare beni altrui attraverso le modalità di condotta tassativamente previste dalla norma, con la consapevolezza dell’altruità del bene. È possibile la punibilità in termini di dolo eventuale.
Trattasi di reato di danno di natura istantanea, ad eventuale esecuzione plurisussistente ed effetto permanente, che si consuma nel momento e nel luogo in cui si verifica in tutto o in parte l’evento lesivo.
Deve considerarsi unico anche se integrato dalla realizzazione congiunta di più modalità esecutive, potendo le estrinsecazioni più lievi essere assorbite in quelle maggiormente offensive.
Peraltro, quando si caratterizza per la ripetizione di diverse condotte offensive, la prescrizione decorre dalla commissione dell’ultima, riscontrandosi un’ipotesi di reato a consumazione prolungata ovvero a condotta frazionata (Cass. pen., sez. IV, 21.10.2010, n. 9343, in CED Cass. n. 249809).
Il tentativo è configurabile.
L’art. 635, co. 2, c.p. individua talune circostanze aggravanti speciali ad efficacia speciale da cui discende l’applicazione della pena detentiva e la procedibilità d’ufficio.
L’ipotesi di cui al n. 1, concernente il fatto commesso con violenza alla persona o con minaccia, sussiste allorché vi sia contestualità tra l’azione di danneggiamento e la condotta violenta o minacciosa, anche se la seconda non sia strumentale alla realizzazione della prima (Cass. pen., sez. II, 30.11.2010, n. 7980, in CED Cass. n. 249811).
Tale previsione, assorbendo in sé il reato di percosse o di minaccia e non quello di lesione personale che determina un diverso evento lesivo, connota la fattispecie come reato complesso a carattere plurioffensivo con prevalente disvalore patrimoniale. L’aggravamento della pena si comprende in ragione della maggiore pericolosità dimostrata dall’agente.
L’aggravante al n. 2 è stata dichiarata illegittima (C. cost. 6.7.1970, n. 119, in Mass. giur. lav., 1970, 338) nella parte in cui prevede che il reato sia commesso da lavoratori in occasione di uno sciopero e da datori di lavoro in occasione di serrata, mentre i richiamati artt. 330 e 333 c.p. sono stati abrogati dall’art. 11 l. 12.6.1990, n. 352.
La circostanza di cui al n. 3, ossia il danneggiamento aggravato per essere la cosa destinata ad uso pubblico o esposta alla pubblica fede, può avere ad oggetto beni mobili e immobili, rilevando esclusivamente la qualità, la destinazione e la condizione delle cose indicate nell’art. 625, co. 1, n. 7, c.p. (Cass. pen., sez. II, 12.5.2009, n. 23350, in CED Cass. n. 244234).
L’art. 13 l. 8.10.1997, n. 253 ne ha esteso, altresì, la portata ai beni di interesse storico artistico ovunque ubicati ed agli immobili purché compresi nel perimetro dei centri storici e, ancora, l’art. 3, co. 2, lett. a), l. 15.7.2009 n. 94 agli immobili i cui lavori di costruzione, di ristrutturazione, di recupero o di risanamento siano in corso o risultino ultimati.
L’aggravante al n. 4 salvaguarda le attività agricole e forestali, con precipua attenzione alle opere, pubbliche o private, di irrigazione.
Per la sussistenza della circostanza di cui al n. 5 è necessario, invece, che concorrano due requisiti: la natura fruttifera delle piante danneggiate e la pluralità delle stesse, ravvisandosi altrimenti, la fattispecie di danneggiamento semplice (Cass. pen., sez. II, 25.10.2011, n. 2713, in CED Cass. n. 251766). Occorre, inoltre, che piante siano poste in opera dall’uomo, escludendosi la vegetazione spontanea, salvo che costituisca parte integrante di un bosco, di una selva o di una foresta.
L’aggravante di cui al n. 5 bis, inserita dall’art. 3 bis d.l. 8.2.2007 n. 8 conv. in l. 4.4.2007 n. 41, richiede, infine, che il fatto sia commesso su attrezzature ed impianti sportivi al fine di impedire o interrompere lo svolgimento di manifestazioni agonistiche.
L’art. 3, co. 2, lett. b), l. n. 94/2009 ha introdotto all’art. 635, co. 3, c.p. l’obbligo di subordinare, nei casi previsti al cpv., la concessione della sospensione condizionale della pena alle condotte ripristinatorie dell’eliminazione delle conseguenze dannose o pericolose del reato o, qualora l’imputato non si opponga, alla prestazione di attività non retribuita a favore della collettività per un tempo non superiore a quello della pena sospesa, con le modalità fissate dal giudice in sentenza.
In forza del principio di specialità il danneggiamento non può configurarsi qualora rappresenti un elemento costitutivo di altro reato.
Ne deriva che con i delitti previsti dagli artt. 431-435 c.p., in cui non si richiede l’effettiva produzione di un danneggiamento, può riconoscersi un’ipotesi di concorso ogni qual volta, alla commissione dei corrispondenti fatti integrativi, consegua detto evento lesivo (Cass. pen., sez. III, 9.1.2008, n. 12418, in CED Cass. n. 239333).
Se il danneggiamento aggravato viene integrato da atti sistematici su beni mobili e immobili, posti in essere nel medesimo contesto, ai danni di più soggetti passivi, resta assorbito nel delitto di cui all’art. 419 c.p. (G.i.p. Milano 15.9.2006, in Corriere mer., 2006, 12, 1451).
Il reato di deturpamento o imbrattamento di cose altrui, sussidiario rispetto a quello di danneggiamento (Cass. pen., sez. II, 26.3.2010, n. 24739, in CED Cass. n. 247746), vi si discosta per la diversa tipologia dell’alterazione (Cass. pen., sez. II, 2.12.2008, n. 2768, in CED Cass. n. 242708).
Quando il danneggiamento è funzionale e contestuale alla violazione di domicilio, il reato deve ritenersi assorbito in quello di cui all’art. 614, co. 4, c.p. (Cass. pen., sez. VI, 7.1.2010, n. 11780, in CED Cass. n. 246476).
Integra, invece, il reato di cui all’art. 733 c.p. il danneggiamento di beni di valore archeologico, pur se di proprietà dell’agente (Cass. pen., sez. II, 11.4.2007, n. 16893, in CED Cass. n. 236658).
Per le ipotesi di cui al co. 1, procedibili a querela della persona offesa, ai sensi dell’art. 4 del d.lgs. 28.8.2000, n. 274, la competenza è del giudice di pace che deve comminare le sanzioni previste dall’art. 52, co. 2, lett. a) del decreto cit. Non sono consentiti l’arresto, il fermo d’indiziato di delitto e le misure cautelari personali.
Per i casi ricompresi nel co. 2, procedibili d’ufficio e di competenza del Tribunale monocratico sono, invece, previsti l’arresto facoltativo in flagranza e l’applicabilità delle misure cautelari personali in caso di arresto in flagranza.
L’art. 6 d.l. 13.5.1991, n. 152, convertito in l. 12.7.1991, n. 203, modificato dall’art. 7 l. 11.8.2003, n. 228 e dall’art. 14 l. 16.3.2006, n. 146, ha variato il co. 1 dell’art. 7 l. 31.5.1965, n. 575, prevedendo l’aumento della pena da un terzo alla metà nell’ipotesi in cui il reato sia integrato da persona sottoposta con provvedimento definitivo ad una misura di prevenzione, durante il periodo di applicazione e sino a tre anni dal momento in cui ne è cessata l’esecuzione. In tal caso la procedibilità è d’ufficio, è previsto l’arresto anche fuori dai casi di flagranza ed alla pena irrogata deve aggiungersi una misura di sicurezza detentiva.
Introdotto dall’art. 9 l. 23.12.1993, n. 547 e modificato dall’art. 5, co. 1, l. 18.3.2008, n. 48, l’art. 635 bis c.p. risponde alle esigenze di tutela derivanti dalla diffusione della tecnologia informatica (De Matteis, L., Art. 635 bis. Danneggiamento di informazioni, dati e programmi informatici, in Lattanzi, G.-Lupo, E., a cura di, Codice penale. Rassegna di giurisprudenza e di dottrina, XII, I delitti contro il patrimonio, Libro II Artt. 624-649, cit., 269), stante la difficoltà di ricondurre nell’alveo del danneggiamento comune e, quindi, nella nozione di cosa i dati ed i programmi informatici per la natura incorporea dei medesimi (Cass. pen., S.U., 9.10.1996, in Cass. pen., 1997, 2428).
La previsione de qua estende ed integra la sfera applicativa dell’art. 635 c.p. alle componenti immateriali di un sistema informatico, ponendosi rispetto al danneggiamento comune in rapporto di specialità (Dolcini, E.-Marinucci, G., Art. 635 bis Danneggiamento di informazioni, dati e programmi informatici, in Codice penale commentato, III, III ed., cit., 6333). Se ne differenzia, infatti, non solo per l’oggetto della condotta e per il più severo trattamento punitivo, ma anche per la diversità degli eventi tipici considerati. In particolare, per la pretermessa previsione della dispersione, consistente nel rendere la cosa temporaneamente o definitivamente irrecuperabile per l’avente diritto, senza intaccarne l’essenza materiale, la cui incriminazione avrebbe consentito la repressione di quei comportamenti d’impossessamento di dati (e delle informazioni ivi contenute) che non determinano la contestuale asportazione dal supporto cui ineriscono (Pecorella, C., Il diritto penale dell’informatica, II, Padova, 2006, 195).
Condotte, queste, che assumono rilevanza solo se costituenti forme di alterazione o soppressione, difettando nella previsione in commento un’ipotesi d’inservibilità dei dati, in cui, invece, la dispersione avrebbe potuto ricomprendersi.
Ne discende che, laddove la dispersione non si estrinsechi in dette manifestazioni, il fatto deve ritenersi penalmente irrilevante, salvo che, comportando l’inservibilità del sistema nel suo complesso, integri la previsione di cui all’art. 635 c.p.
Oggetto giuridico del reato è l’inviolabilità del possesso e della disponibilità dei beni oggetto materiale della condotta, ossia le informazioni, i dati o i programmi informatici altrui.
Per dati si intendono quelle rappresentazioni di un fatto, di informazioni o di concetti che, dovendo essere elaborate da un computer, sono codificate in una forma (elettronica, magnetica, ecc.) non percettibile visivamente.
I programmi consistono in una sequenza di istruzioni (e, dunque, in un insieme di dati), espresse in linguaggio comprensibile dall’elaboratore, predisposte per il compimento di operazioni prestabilite.
Le informazioni, quale insieme di dati organizzati secondo una logica che consente di attribuirvi un peculiare significato, sono suscettibili di aggressione in quanto incorporate in un supporto materiale, determinante un legame di tipo funzionale con il sistema.
L’art. 635 bis c.p., nel prevedere che i beni informatici oggetto di tutela siano altrui, ripropone la dicotomia (cfr. art. 635 c.p.) tra un’interpretazione rigida del concetto di altruità (per cui deve trattarsi di beni in proprietà di altri) ed una di più ampio respiro (in base alla quale rileva anche l’aggressione compiuta dal proprietario della cosa in danno di chi esercita su di essa un diritto di godimento).
Nella descrizione del fatto di reato l’art. 635 bis c.p. richiama in parte la tradizionale fattispecie del danneggiamento (art. 635 c.p.) sotto il profilo delle modalità della condotta.
Invero, è comune alle due figure criminose la distruzione, ossia l’annientamento della cosa nella sua essenza specifica, ravvisabile per i beni informatici materiali (i supporti in cui sono incorporate le informazioni), ma non per quelli immateriali (dati e programmi), suscettibili di cancellazione. Come pure il deterioramento delle informazioni che, cagionando un pregiudizio all’integrità fisica del bene, non si discosta dalle corrispondenti ipotesi aventi ad oggetto beni mobili.
Il deterioramento dei dati e dei programmi, in quanto privi di consistenza fisica, deve invece esplicitarsi in un’apprezzabile diminuzione di valore o di utilizzabilità che, pur non comportandone la distruzione o la cancellazione, ne pregiudica le caratteristiche intrinseche (e non solo la funzionalità, ravvisandosi, altrimenti, un’ipotesi di alterazione).
La forma di distruzione di dati, programmi e informazioni più frequente è la cancellazione, consistente nell’irreversibile eliminazione degli stessi, ad esempio attraverso la sostituzione dei contenuti, la smagnetizzazione dei supporti, ovvero l’inoltro all’elaboratore di comandi che ne provocano la scomparsa o, ancora, l’inserimento nel sistema di programmi virus a ciò predisposti (art. 615 quinquies c.p.).
Ricorre l’alterazione qualora detti beni informatici vengano modificati in modo da renderne impossibile il normale utilizzo per un tempo apprezzabile.
Mentre per i dati ed i programmi tale forma di manipolazione è diretta (si pensi alla loro conversione in un linguaggio cifrato), per le informazioni presuppone un intervento sul supporto materiale che le incorpora.
Può ravvisarsi anche quando la manomissione ed alterazione dello stato del computer siano rimediabili soltanto attraverso un intervento recuperatorio postumo, non reintegrativo però dell’originaria configurazione dell’ambiente di lavoro (Cass. pen., sez. V, 18.11.2011, n. 8555, in CED Cass. n. 251731).
Infine, la soppressione si riscontra laddove dati, programmi o informazioni siano sottratti alla disponibilità dell’avente diritto con mezzi diversi dalla distruzione o dalla cancellazione, purché i medesimi vengano resi irreperibili nella loro materialità o, comunque, definitivamente illeggibili.
È richiesto il dolo generico, ossia la coscienza e volontà di distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici altrui.
Al co. 2 sono previste, quali circostanze aggravanti, le ipotesi della commissione del fatto con violenza alla persona o con minaccia, atteso il richiamo all’art. 635, co. 2, n. 1, c.p., ovvero mediante abuso della qualifica di operatore del sistema (art. 615 ter c.p.).
La clausola di sussidiarietà espressa ne delimita l’applicabilità alle aggressioni all’integrità di dati, informazioni e programmi, prive di tutela rafforzata.
Di qui l’esclusione nei casi in cui i beni informatici vengano utilizzati dallo Stato o da altro ente pubblico o siano di pubblica utilità (art. 635 ter c.p.) o in cui il danneggiamento dei dati si ripercuota su un sistema informatico nel suo complesso (art. 635 quater c.p.) o su un sistema di pubblica utilità (art. 635 quinquies c.p.).
Se il danneggiamento non voluto è conseguenza dell’accesso o della permanenza abusivi in un sistema informatico o telematico protetto da misure di sicurezza ricorre il reato di cui all’art. 615 ter c.p.
In caso di aggressione a dati personali si applica l’art. 167 del d.lgs. n. 196/2003.
Il concorso è possibile con i reati di cui agli artt. 392 e 615 quinquies c.p.
Il delitto de quo, di competenza del Tribunale monocratico, per l’ipotesi di cui al co. 1, è procedibile a querela della persona offesa.
Solo in presenza delle aggravanti di cui al co. 2, la procedibilità è d’ufficio, sono consentiti l’arresto facoltativo in flagranza e l’applicabilità delle misure cautelari personali.
Introdotta dall’art. 5, co. 2, l. 18.3.2008, n. 48, la norma in parte richiama quanto previsto, nella sua pregressa formulazione, dall’art. 420 c.p., posto a tutela dell’ordine pubblico rispetto alle aggressioni dei sistemi informatici di pubblica utilità e dei dati, informazioni e programmi in essi contenuti o ad essi pertinenti.
Trattasi di un reato plurioffensivo che lede, oltre ad un interesse di tipo patrimoniale, quello collettivo all’integrità di dati informatici di rilievo pubblico (Dolcini, E.-Marinucci, G., Art. 635 ter Danneggiamento di informazioni, dati e programmi informatici, utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità, in Codice penale commentato, III, III ed., cit., 6342).
All’uopo è stata predisposta una tutela rafforzata rispetto a quella di cui all’art. 635 bis c.p., da cui si differenzia per la natura dell’oggetto di tutela (Picotti, L., Profili di diritto penale sostanziale, in La ratifica della Convenzione Cybercrime del Consiglio d’Europa, in Dir. pen. e proc., 2008, 715), mediante l’anticipazione della punibilità allo stadio del tentativo delle condotte dirette a produrre la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione dei predetti beni.
Si è così delineato un delitto di attentato, al fine di reprimere il compimento di atti idonei ed univocamente diretti al danneggiamento di informazioni, dati e programmi utilizzati dallo Stato o da altro ente pubblico ovvero di pubblica utilità (Baccaredda Boy, C.-Lalomia, S., I delitti contro il patrimonio mediante violenza, in Marinucci, G.-Dolcini, E., a cura di, Trattato di diritto penale, parte speciale, VIII, cit., 1146).
Per l’integrazione dell’elemento psicologico si richiede il dolo generico, ossia la coscienza e la volontà di distruggere, deteriorare, cancellare, alterare o sopprimere detti beni informatici, con la consapevolezza che sono utilizzati dallo Stato, da altro ente pubblico o di pubblica utilità e, quindi, posti a servizio di una collettività indifferenziata di persone.
Dubbi sussistono per il dolo eventuale, attesa la natura di delitto di attentato.
Trattasi di reato a consumazione anticipata, che si perfeziona con il compimento dell’azione.
Il tentativo, pur astrattamente ipotizzabile, non è ammissibile, essendo un reato di pericolo.
Il co. 2 prevede un trattamento punitivo più severo (reclusione da tre ad otto anni) se l’effetto dannoso si verifica, perfezionando un delitto aggravato dall’evento, quale autonoma figura di reato (De Matteis, L., Art. 635 quinquies, in Lattanzi, G.-Lupo, E., a cura di, Codice penale. Rassegna di giurisprudenza e di dottrina, XII, I delitti contro il patrimonio, Libro II, Artt. 624-649, cit., 278), ovvero una circostanza aggravante ad effetto speciale (Cuniberti, M.-Gallus, G.B.-Micozzi, F.P., I nuovi reati informatici, Torino, 2009, 32).
La pena è aumentata se ricorrono le aggravanti di cui all’ult. co., ossia se il fatto venga commesso con violenza alla persona o con minaccia ex art. 635, co. 2, n. 1, c.p. ovvero sia realizzato con abuso della qualità di operatore del sistema (art. 615 ter c.p.).
La clausola di sussidiarietà espressa impone che si ravvisino più gravi reati ove risulti lesa l’incolumità pubblica (artt. 432 e 433 c.p.).
Trattasi di reato procedibile d’ufficio, di competenza del Tribunale monocratico.
Sono consentiti l’arresto facoltativo in flagranza e l’applicabilità delle misure cautelari personali.
Il fermo d’indiziato di delitto è previsto solo per le ipotesi di cui al co. 2.
Introdotta dall’art. 5, co. 2, l. 18.3.2008, n. 48, la norma ha riformulato il testo dell’art. 635 bis c.p., scorporandovi le aggressioni ai sistemi informatici o telematici altrui (De Matteis, L., Art. 635 quater. Danneggiamento di sistemi informatici o telematici, in Lattanzi, G.-Lupo, E., a cura di, Codice penale. Rassegna di giurisprudenza e di dottrina, XII, I delitti contro il patrimonio, Libro II Artt. 624-649, cit., 279), costituenti autonoma fattispecie incriminatrice.
Trattasi di reato a forma vincolata, volto a reprimere la distruzione, il danneggiamento, l’inservibilità o il grave ostacolo al funzionamento dei sistemi informatici nel loro complesso, attraverso l’integrazione delle condotte di cui al predetto art. 635 bis c.p., ovvero mediante l’introduzione o la trasmissione di dati, informazioni o programmi.
Si è previsto un arretramento della punibilità nelle forme del tentativo ed un maggiore rigore sanzionatorio, stante la rilevanza pubblica dell’integrità e del regolare funzionamento dei beni tutelati (Dolcini, E.-Marinucci, G., Art. 635 quater Danneggiamento di sistemi informatici o telematici, in Codice penale commentato, t. III, III ed., cit., 6346).
Nel tipizzare il fatto si richiamano alcuni eventi lesivi del danneggiamento comune (art. 635 c.p.).
Mentre la distruzione, quale eliminazione del sistema, risulta di scarsa realizzazione a fronte delle modalità di condotta ivi richieste, più verosimile appare la realizzazione dell’inservibilità totale o parziale, laddove l’aggressione determini un apprezzabile malfunzionamento, definitivo o temporaneo, del sistema o di una sua parte.
È, altresì, possibile il danneggiamento nelle forme del deterioramento, consistente nella diminuzione del valore del bene, senza la distruzione o l’inservibilità del medesimo (si pensi, ad esempio, all’inserimento di virus). Possono ivi astrattamente ricondursi anche i casi di dispersione.
Con il riferimento al grave ostacolo per il funzionamento del sistema assumono rilevanza condotte difformi dalle precedenti (come l’invio di un numero di richieste, tale da sopraffare le capacità del sistema).
La modalità di aggressione mediante danneggiamento dei programmi informatici più comune è la cancellazione degli stessi (eliminando quelli facenti parte del c.d. sistema operativo o quelli applicativi), come pure, per il danneggiamento dei dati, la cancellazione di file indispensabili alla funzionalità del computer.
Difficoltà sussistono riguardo alle informazioni, non potendo la manomissione delle stesse pregiudicare il sistema prescindendo dal danneggiamento dei dati.
È richiesto il dolo generico, consistente nella coscienza e volontà di distruggere danneggiare, rendere inservibili sistemi informatici o telematici altrui ovvero di ostacolarne gravemente il funzionamento, con la consapevolezza che trattasi di beni altrui.
Al co. 2 sono previste, quali circostanze aggravanti, le ipotesi di commissione del fatto con violenza alla persona o minaccia (stante l’espresso richiamo all’art. 635, co. 2, n. 1, c.p.) ovvero mediante l’abuso della qualità di operatore del sistema (art. 615 ter c.p.).
La clausola di sussidiarietà espressa ne circoscrive l’applicabilità alle aggressioni sprovviste di tutela rafforzata. Se ne esclude, quindi, la sussistenza nei casi in cui il sistema informatico o telematico abbia carattere di pubblica utilità (art. 635 quinquies c.p.) o il danneggiamento sia conseguenza, non voluta, dell’accesso o della permanenza abusivi in un sistema protetto da misure di sicurezza (art. 615 ter c.p.).
Il reato, procedibile d’ufficio, è di competenza del Tribunale monocratico.
Sono consentiti l’arresto facoltativo in flagranza e l’applicabilità delle misure cautelari personali.
Inserita dall’art. 5, co. 2, l. 18.3.2008, n. 48, la norma richiama in parte quanto disposto, nella sua pregressa formulazione, dall’art. 420 c.p., configurando un reato plurioffensivo, che lede, oltre all’interesse patrimoniale, quello collettivo al regolare funzionamento dei sistemi informatici o telematici pubblici (De Matteis, L., Art. 635 quinquies. Danneggiamento di sistemi informatici o telematici di pubblica utilità, in Lattanzi, G.-Lupo, E., a cura di, Codice penale. Rassegna di giurisprudenza e di dottrina, XII, I delitti contro il patrimonio, Libro II Artt. 624-649, Milano, 2010, 281 ss.). Di qui la tutela rafforzata rispetto a quella di cui all’art. 635 quater c.p., prevedendo la punibilità dell’agente già nella fase del tentativo. Il richiamo a tale norma implica che gli attentati all’integrità dei sistemi siano realizzati attraverso le modalità ivi previste (Dolcini, E.-Marinucci, G., Art. 635 quinquies Danneggiamento di sistemi informatici o telematici di pubblica utilità, in Codice penale commentato, III, III ed., cit., 6351).
Si comprende la funzione integratrice rispetto alla previsione di cui all’art. 635 ter c.p. che reprime con analogo trattamento sanzionatorio le aggressioni a dati informatici o programmi di pubblica utilità.
Oggetto materiale della condotta sono i sistemi informatici o telematici posti al servizio di una collettività indifferenziata di persone (Cass. pen., sez. II, 14.12.2011, n. 9870, in CED Cass. n. 252465).
Proprio l’importanza della funzione svolta da detti sistemi giustifica la configurazione in termini delitto di attentato che stride, però, con la struttura a forma vincolata del reato.
La condotta consiste nel compimento di atti diretti al danneggiamento di un sistema informatico o telematico di pubblica utilità. Oggetto della condotta ed eventi lesivi ivi previsti (distruzione, danneggiamento, inservibilità, ostacolo al funzionamento) sono i medesimi previsti dall’art. 635 quater c.p., richiamato anche per le modalità della condotta. Rilevano, quindi, gli attentati all’integrità dei sistemi informatici realizzati mediante distruzione, deterioramento, soppressione di informazioni, dati o programmi, oppure mediante la loro introduzione o trasmissione.
È richiesto il dolo generico, ossia la coscienza e volontà di distruggere, danneggiare, rendere inservibili i sistemi informatici o telematici di pubblica utilità o di ostacolarne il funzionamento. Dubbi sussistono circa il dolo eventuale, stante la natura di delitto di attentato.
Trattasi di reato a consumazione anticipata che si perfeziona con il compimento dell’azione. Il tentativo, sebbene astrattamente configurabile, è inammissibile in quanto reato di pericolo.
Al co. 2 è prevista la reclusione da tre ad otto anni qualora l’effetto lesivo si verifichi, ravvisandosi in tal caso un delitto aggravato dall’evento, da intendersi quale autonoma figura di reato (Picotti, L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, in Dir. Internet, 2008, 446) ovvero come circostanza aggravante ad effetto speciale (Resta, F., Cybercrime e cooperazione internazionale nell’ultima legge della legislatura, in Giur. merito, 2008, 2159).
Un ulteriore aggravamento della pena è previsto al co. 3 laddove ricorra la circostanza di cui all’art. 635, co. 2, n. 1, c.p. o il fatto venga commesso con abuso della qualità di operatore di sistema (art. 615 ter c.p.).
Il reato, procedibile d’ufficio, è di competenza del Tribunale monocratico.
Sono consentiti l’arresto facoltativo in flagranza e l’applicabilità delle misure cautelari personali.
Il fermo d’indiziato di delitto è previsto per l’ipotesi di cui al co. 2.
Artt. 635, 635 bis, 635 ter, 635 quater, 635 quinquies c.p.
Antolisei, F., Manuale di diritto penale, parte speciale, I, a cura di C.F. Grosso, Milano, 2008, 444 ss.; Baccaredda Boy, C.-Lalomia, S., I delitti contro il patrimonio mediante violenza, in Marinucci, G.-Dolcini, E., a cura di, Trattato di diritto penale, parte speciale, VIII, Padova, 2010, 977 ss.; Cuniberti, M.-Gallus, G.B.-Micozzi, F.P., I nuovi reati informatici, Torino, 2009; De Matteis, L., sub artt. 635-635 quinquies, in Lattanzi, G.-Lupo, E., a cura di, Codice penale. Rassegna di giurisprudenza e di dottrina, XII, I delitti contro il patrimonio, Libro II Artt. 624-649, Milano, 2010, 240 ss.; Dolcini, E.-Marinucci, G., Artt. 635-635-quinquies c.p., in Codice penale commentato, III, III ed., Milano, 2011, 6312 ss.; Fiandaca, G.-Musco, E., Diritto penale, parte speciale, II, t. II, I delitti contro il patrimonio, Bologna, 2008, 138 ss.; Mantovani, F., Diritto penale, parte speciale, II, Delitti contro il patrimonio, Padova, 2009, 125 ss.; Pecorella, C., Il diritto penale dell’informatica, II, Milano, 2006, 354 ss.; Picotti, L., Profili di diritto penale sostanziale, in La ratifica della Convenzione Cybercrime del Consiglio d’Europa, in Dir. pen. e proc., 2008, 696 ss.; Picotti, L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, in Dir. Internet, 2008, 437 ss.; Resta, F., Cybercrime e cooperazione internazionale nell’ultima legge della legislatura, in Giur. merito, 2008, 2147 ss.