1. Introduzione al reato di Danneggiamento di informazioni, dati e programmi informatici
Il reato di danneggiamento di informazioni, dati e programmi informatici, previsto dall’articolo 635-bis del Codice Penale, si colloca nel Libro II, Titolo XIII, Capo I, dedicato ai delitti contro il patrimonio, in particolare ai reati di danneggiamento. Questo reato punisce chi distrugge, altera, cancella o sopprime dati informatici appartenenti ad altri, con pene che vanno da due a sei anni di reclusione, aumentate se il fatto è commesso da pubblici ufficiali, investigatori privati o con minaccia e violenza. La condotta è perseguibile a querela della persona offesa, salvo aggravanti.
Se sei accusato di danneggiamento informatico o hai subito un attacco ai tuoi dati, è fondamentale ottenere una consulenza legale per valutare le migliori strategie di difesa o tutela. Per approfondire, visita la pagina Contatti del sito.
2. Testo dell’articolo 635 bis codice penale: condotte punite e pene previste
Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da due a sei anni.
La pena è della reclusione da tre a otto anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato.
3. Note procedurali dell’articolo 635 bis codice penale
- Arresto in flagranza: è facoltativo ai sensi dell’articolo 381 c.p.p., quindi le forze dell’ordine possono procedere all’arresto solo se valutano che vi siano esigenze cautelari immediate.
- Fermo di indiziato di delitto: non è consentito per il reato base, mentre è ammesso per le ipotesi aggravate previste dal secondo comma.
- Misure cautelari personali: possono essere applicate ai sensi degli articoli 280 e 287 c.p.p., quindi l’indagato può essere sottoposto a misure come custodia cautelare, arresti domiciliari o obblighi di firma, se ricorrono i presupposti di legge.
- Intercettazioni: le intercettazioni di conversazioni o comunicazioni sono ammissibili come mezzo di ricerca della prova, ai sensi dell’articolo 266 c.p.p.
- Autorità giudiziaria competente: in via ordinaria, giudica il Tribunale monocratico ai sensi dell’articolo 33-ter c.p.p.; nelle ipotesi più gravi previste dal secondo comma, la competenza è del Tribunale collegiale.
- Procedibilità: il reato è perseguibile a querela della persona offesa ai sensi dell’articolo 336 c.p.p.. La perseguibilità d’ufficio, precedentemente prevista per le ipotesi aggravate, è stata eliminata.
- Udienza preliminare: è prevista ai sensi degli articoli 416 e 418 c.p.p., quindi il procedimento segue il rito ordinario, con una fase preliminare davanti al GUP.
- Termini di custodia cautelare: ai sensi dell’articolo 303 c.p.p., i primi termini sono brevi, mentre quelli successivi hanno una durata media.
- Bene giuridico tutelato: il reato protegge l’integrità di dati e programmi informatici, considerati come patrimonio informatico della vittima.
- Tipologia di reato: è un reato comune, quindi può essere commesso da chiunque e non solo da soggetti qualificati.
- Forma di esecuzione: il reato si configura come a forma libera, quindi può essere realizzato con qualsiasi condotta che comporti la distruzione, cancellazione o alterazione dei dati informatici. Per le ipotesi aggravate, la forma di esecuzione è vincolata a determinate modalità specifiche.
- Evento del reato: il reato si perfeziona con il danneggiamento o l’alterazione del dato o programma informatico, quindi è un reato di evento.
- Natura del reato: è un reato istantaneo, quindi si consuma nel momento in cui il danno ai dati informatici si verifica, senza necessità di una condotta prolungata nel tempo.
- Prescrizione: il termine di prescrizione è di 6 anni per il reato base e di 8 anni per le ipotesi aggravate.
- Elemento soggettivo: il reato richiede il dolo generico, quindi è sufficiente che l’autore voglia volontariamente distruggere, cancellare o alterare i dati, senza necessità di un fine specifico.
- Tentativo: è configurabile, quindi la punibilità sussiste anche se l’azione del soggetto non si realizza completamente, ma viene interrotta prima del danneggiamento definitivo dei dati.
- Declaratoria di non punibilità per tenuità del fatto: ai sensi del primo comma, può essere applicata la causa di non punibilità per particolare tenuità del fatto.
- Messa alla prova: il beneficio della messa alla prova ex articolo 168-bis c.p. non è consentito per questo reato.
4. Esempi pratici del reato di Danneggiamento di informazioni, dati e programmi informatici
Dal punto di vista del presunto autore
- Eliminazione di file aziendali per vendetta
- Luca, ex dipendente di una società informatica, dopo essere stato licenziato, accede da remoto al server aziendale utilizzando credenziali non ancora disattivate. Cancella centinaia di file contenenti dati importanti per i clienti, causando gravi disagi. Anche se i file vengono parzialmente recuperati grazie all’intervento di un tecnico, la condotta rientra nel reato di danneggiamento di dati informatici perché il ripristino non ha reintegrato pienamente la configurazione originale del sistema.
- Sabotaggio di un computer aziendale
Antonio lavora come amministratore IT in un’azienda. Dopo un litigio con il datore di lavoro, decide di alterare alcune impostazioni del server, impedendo ai colleghi di accedere ai database aziendali. Il sistema risulta bloccato finché non viene effettuato un intervento tecnico per ripristinare la normale operatività. Il suo comportamento integra il reato di danneggiamento informatico, in quanto ha deliberatamente compromesso il funzionamento del sistema, rendendolo inutilizzabile.
- Blocco del sistema di videosorveglianza
Giovanni è un addetto alla sicurezza di un centro commerciale. Per aiutare un complice a commettere un furto, cancella i dati di registrazione delle telecamere di sorveglianza. Sebbene il sistema sia ancora funzionante, la perdita definitiva dei dati registrati configura il reato di danneggiamento informatico, perché ha alterato il normale utilizzo del sistema, privando i responsabili della sicurezza di informazioni essenziali.
Dal punto di vista della persona offesa
- Attacco informatico per eliminare prove contabili
Marco, titolare di una piccola impresa, scopre che un ex dipendente, Francesco, ha cancellato dal gestionale aziendale tutte le fatture degli ultimi sei mesi, rendendo complesso il recupero delle informazioni per la dichiarazione fiscale. Dopo aver contattato un esperto, riesce a ripristinare parte dei dati, ma non nella loro configurazione originale. La cancellazione dei file costituisce danneggiamento di dati informatici, perché ha reso necessario un intervento tecnico non pienamente risolutivo.
- Distruzione di archivi digitali di un avvocato
L’avvocato Silvia subisce un’azione dolosa da parte di un ex cliente scontento, il quale, accedendo illecitamente al suo studio legale, elimina i fascicoli digitali di importanti processi. La perdita dei dati rende inutilizzabili i dispositivi e compromette la gestione delle cause in corso. In questo caso, il comportamento del responsabile è qualificabile come danneggiamento informatico, perché ha eliminato informazioni fondamentali per il lavoro dell’avvocato.
- Sabotaggio di un sito e-commerce
Giulia gestisce un negozio online e scopre che un ex collaboratore, per vendicarsi di una controversia economica, ha deliberatamente cancellato il database degli ordini, impedendo la gestione delle spedizioni. Sebbene il sito sia ancora attivo, l’assenza dei dati rende impossibile evadere gli acquisti. Il sabotaggio rientra nel reato di danneggiamento di dati informatici, perché ha alterato la funzionalità della piattaforma.
Se sei coinvolto in un caso simile, come autore o come vittima, è fondamentale ottenere una consulenza legale specializzata per comprendere le conseguenze e le possibili strategie di tutela o difesa. Per approfondire, visita la pagina Contatti del sito.
5. Massime della Cassazione, con spiegazione, sul reato di Danneggiamento di informazioni, dati e programmi informatici
Massima 1
“Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.”
(Cass. pen., Sez. II, sentenza n. 54715 del 1 dicembre 2016)
Spiegazione:
Questa sentenza spiega la differenza tra frode informatica e danneggiamento informatico. Nel primo caso, il sistema viene manipolato per ottenere un vantaggio illecito, ma continua a funzionare (ad esempio, alterando dati bancari). Nel secondo, invece, la condotta mira a bloccare o distruggere il sistema informatico, impedendone il normale utilizzo.
Massima 2
“Il reato di danneggiamento di dati informatici previsto dall’art. 635 bis c.p. deve ritenersi integrato anche quando la manomissione ed alterazione dello stato di un computer sono rimediabili soltanto attraverso un intervento recuperatorio postumo comunque non reintegrativo dell’originaria configurazione dell’ambiente di lavoro.”
(Cass. pen., Sez. V, sentenza n. 8555 del 5 marzo 2012)
Spiegazione:
La Cassazione chiarisce che il danneggiamento informatico sussiste anche se i dati vengono recuperati solo parzialmente. Se un’alterazione dei dati richiede un intervento tecnico per il ripristino, il reato è comunque commesso, anche se il sistema non è stato completamente distrutto.
Massima 3
“La cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un’ipotesi di danneggiamento ai sensi dell’art. 635 c.p. in quanto, mediante la distruzione di un bene immateriale, produceva l’effetto di rendere inservibile l’elaboratore.”
(Cass. pen., Sez. Unite, sentenza n. 1282 del 13 febbraio 1997)
Spiegazione:
Se la cancellazione di file rende il computer inutilizzabile, il fatto costituisce danneggiamento informatico. Il reato si configura anche se il danno riguarda solo i dati e non l’hardware del dispositivo.
6. Conclusioni sul reato di Danneggiamento di informazioni, dati e programmi informatici
Il reato di danneggiamento di dati e programmi informatici, previsto dall’articolo 635-bis del Codice Penale, si configura quando una persona cancella, distrugge o altera dati informatici altrui con l’intento di rendere inutilizzabile un sistema informatico. La Cassazione ha chiarito che questo reato si distingue dalla frode informatica, in quanto, nel danneggiamento informatico, il sistema viene compromesso o reso inservibile, mentre nella frode continua a funzionare ma in modo alterato. Inoltre, il reato è integrato anche se i dati possono essere recuperati solo in parte, perché il danno resta significativo e il sistema non viene ripristinato allo stato originale.
Questa tipologia di reato può avere conseguenze gravi e durature, sia per chi lo subisce che per chi ne è accusato. Se ti trovi coinvolto in un caso di danneggiamento informatico, è essenziale affidarsi a un avvocato penalista specializzato per tutelare i tuoi diritti e valutare la miglior strategia difensiva. Visita la pagina Contatti del sito per approfondire e ottenere una consulenza legale.