Reato di Danneggiamento di informazioni, dati e programmi informatici – Articolo 635-bis codice penale

1. Cos’è il reato di Danneggiamento di informazioni, dati e programmi informatici.

Il reato di danneggiamento di informazioni, dati e programmi informatici, previsto dall’articolo 635-bis del Codice Penale, punisce chi distrugge, altera, cancella o sopprime dati informatici appartenenti ad altri, provocando un danno economico o funzionale.

La pena prevista è la reclusione da due a sei anni, con un aumento se il fatto è commesso da un pubblico ufficiale, da un incaricato di pubblico servizio, da un investigatore privato o mediante violenza o minaccia. Il reato è in genere procedibile a querela della persona offesa, salvo che ricorrano aggravanti, nel qual caso si procede d’ufficio.

Se sei stato accusato di danneggiamento informatico o hai subito un attacco ai tuoi dati, è importante rivolgerti subito a un avvocato penalista per valutare le migliori strategie di difesa o tutela. Per ricevere assistenza o maggiori informazioni, visita la pagina Contatti del sito.


2. Testo dell’articolo 635-bis codice penale: condotte punite e pene previste.

L’articolo 635-bis del Codice Penale descrive nel dettaglio le condotte che integrano il reato di danneggiamento di informazioni, dati e programmi informatici, stabilendo le relative sanzioni penali. La norma si applica a chi interviene in modo distruttivo o manipolativo sui dati informatici altrui, tutelando l’integrità e la sicurezza dei sistemi digitali.

Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da due a sei anni.

La pena è della reclusione da tre a otto anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato.


3. Note procedurali dell’articolo 635-bis codice penale: arresto, misure cautelari, prescrizione…

Dal punto di vista procedurale, il reato di danneggiamento di informazioni, dati e programmi informatici presenta implicazioni rilevanti sia per chi è accusato sia per chi subisce il danno. È importante conoscere in quali casi può scattare l’arresto, quali misure cautelari possono essere applicate e quali sono i termini di prescrizione previsti dalla legge, poiché questi aspetti incidono concretamente sull’evoluzione del procedimento penale e sulle strategie di difesa o tutela.

  • Arresto in flagranza: è facoltativo ai sensi dell’articolo 381 c.p.p., quindi le forze dell’ordine possono procedere all’arresto solo se valutano che vi siano esigenze cautelari immediate.
  • Fermo di indiziato di delitto: non è consentito per il reato base, mentre è ammesso per le ipotesi aggravate previste dal secondo comma.
  • Misure cautelari personali: possono essere applicate ai sensi degli articoli 280 e 287 c.p.p., quindi l’indagato può essere sottoposto a misure come custodia cautelare, arresti domiciliari o obblighi di firma, se ricorrono i presupposti di legge.
  • Intercettazioni: le intercettazioni di conversazioni o comunicazioni sono ammissibili come mezzo di ricerca della prova, ai sensi dell’articolo 266 c.p.p.
  • Autorità giudiziaria competente: in via ordinaria, giudica il Tribunale monocratico ai sensi dell’articolo 33-ter c.p.p.; nelle ipotesi più gravi previste dal secondo comma, la competenza è del Tribunale collegiale.
  • Procedibilità: il reato è perseguibile a querela della persona offesa ai sensi dell’articolo 336 c.p.p.. La perseguibilità d’ufficio, precedentemente prevista per le ipotesi aggravate, è stata eliminata.
  • Udienza preliminare: è prevista ai sensi degli articoli 416 e 418 c.p.p., quindi il procedimento segue il rito ordinario, con una fase preliminare davanti al GUP.
  • Termini di custodia cautelare: ai sensi dell’articolo 303 c.p.p., i primi termini sono brevi, mentre quelli successivi hanno una durata media.
  • Bene giuridico tutelato: il reato protegge l’integrità di dati e programmi informatici, considerati come patrimonio informatico della vittima.
  • Tipologia di reato: è un reato comune, quindi può essere commesso da chiunque e non solo da soggetti qualificati.
  • Forma di esecuzione: il reato si configura come a forma libera, quindi può essere realizzato con qualsiasi condotta che comporti la distruzione, cancellazione o alterazione dei dati informatici. Per le ipotesi aggravate, la forma di esecuzione è vincolata a determinate modalità specifiche.
  • Evento del reato: il reato si perfeziona con il danneggiamento o l’alterazione del dato o programma informatico, quindi è un reato di evento.
  • Natura del reato: è un reato istantaneo, quindi si consuma nel momento in cui il danno ai dati informatici si verifica, senza necessità di una condotta prolungata nel tempo.
  • Prescrizione: il termine di prescrizione è di 6 anni per il reato base e di 8 anni per le ipotesi aggravate.
  • Elemento soggettivo: il reato richiede il dolo generico, quindi è sufficiente che l’autore voglia volontariamente distruggere, cancellare o alterare i dati, senza necessità di un fine specifico.
  • Tentativo: è configurabile, quindi la punibilità sussiste anche se l’azione del soggetto non si realizza completamente, ma viene interrotta prima del danneggiamento definitivo dei dati.
  • Declaratoria di non punibilità per tenuità del fatto: ai sensi del primo comma, può essere applicata la causa di non punibilità per particolare tenuità del fatto.
  • Messa alla prova: il beneficio della messa alla prova ex articolo 168-bis c.p. non è consentito per questo reato.

4. Esempi di casi reali del reato di Danneggiamento di informazioni, dati e programmi informatici.

Per comprendere meglio come si realizza nella pratica il reato di danneggiamento di informazioni, dati e programmi informatici, è utile esaminare alcuni casi concreti tratti dalla giurisprudenza. Attraverso esempi ispirati a vicende realmente affrontate dai giudici, si può cogliere in che modo la condotta dell’imputato venga qualificata penalmente e quali elementi siano ritenuti decisivi per affermare la responsabilità o escluderla.

Esempi dal punto di vista del presunto autore.

Eliminazione di file aziendali per vendetta. Luca, ex dipendente di una società informatica, dopo essere stato licenziato, accede da remoto al server aziendale utilizzando credenziali non ancora disattivate. Cancella centinaia di file contenenti dati importanti per i clienti, causando gravi disagi. Anche se i file vengono parzialmente recuperati grazie all’intervento di un tecnico, la condotta rientra nel reato di danneggiamento di dati informatici perché il ripristino non ha reintegrato pienamente la configurazione originale del sistema.

Sabotaggio di un computer aziendale. Antonio lavora come amministratore IT in un’azienda. Dopo un litigio con il datore di lavoro, decide di alterare alcune impostazioni del server, impedendo ai colleghi di accedere ai database aziendali. Il sistema risulta bloccato finché non viene effettuato un intervento tecnico per ripristinare la normale operatività. Il suo comportamento integra il reato di danneggiamento informatico, in quanto ha deliberatamente compromesso il funzionamento del sistema, rendendolo inutilizzabile.

Blocco del sistema di videosorveglianza. Giovanni è un addetto alla sicurezza di un centro commerciale. Per aiutare un complice a commettere un furto, cancella i dati di registrazione delle telecamere di sorveglianza. Sebbene il sistema sia ancora funzionante, la perdita definitiva dei dati registrati configura il reato di danneggiamento informatico, perché ha alterato il normale utilizzo del sistema, privando i responsabili della sicurezza di informazioni essenziali.

Esempi dal punto di vista della persona offesa.

Attacco informatico per eliminare prove contabili. Marco, titolare di una piccola impresa, scopre che un ex dipendente, Francesco, ha cancellato dal gestionale aziendale tutte le fatture degli ultimi sei mesi, rendendo complesso il recupero delle informazioni per la dichiarazione fiscale. Dopo aver contattato un esperto, riesce a ripristinare parte dei dati, ma non nella loro configurazione originale. La cancellazione dei file costituisce danneggiamento di dati informatici, perché ha reso necessario un intervento tecnico non pienamente risolutivo.

Distruzione di archivi digitali di un avvocato. L’avvocato Silvia subisce un’azione dolosa da parte di un ex cliente scontento, il quale, accedendo illecitamente al suo studio legale, elimina i fascicoli digitali di importanti processi. La perdita dei dati rende inutilizzabili i dispositivi e compromette la gestione delle cause in corso. In questo caso, il comportamento del responsabile è qualificabile come danneggiamento informatico, perché ha eliminato informazioni fondamentali per il lavoro dell’avvocato.

Sabotaggio di un sito e-commerce. Giulia gestisce un negozio online e scopre che un ex collaboratore, per vendicarsi di una controversia economica, ha deliberatamente cancellato il database degli ordini, impedendo la gestione delle spedizioni. Sebbene il sito sia ancora attivo, l’assenza dei dati rende impossibile evadere gli acquisti. Il sabotaggio rientra nel reato di danneggiamento di dati informatici, perché ha alterato la funzionalità della piattaforma.

Se sei coinvolto in un caso simile, come autore o come vittima, è fondamentale ottenere una consulenza legale specializzata per comprendere le conseguenze e le possibili strategie di tutela o difesa. Per approfondire, visita la pagina Contatti del sito.


5. Cosa dice la Cassazione (con spiegazione) sul reato di Danneggiamento di informazioni, dati e programmi informatici.

La Corte di Cassazione ha più volte chiarito i confini applicativi del reato di danneggiamento di informazioni, dati e programmi informatici, precisando quali comportamenti rientrino effettivamente nella fattispecie prevista dall’articolo 635-bis del Codice Penale. Le decisioni della Suprema Corte offrono importanti indicazioni su come distinguere un semplice uso improprio del sistema da una vera e propria condotta distruttiva o manipolativa dei dati, aiutando a comprendere quando il reato può considerarsi integrato.

Massima: «Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni» (Cass. pen., n. 54715/2016). Spiegazione: Questa sentenza spiega la differenza tra frode informatica e danneggiamento informatico. Nel primo caso, il sistema viene manipolato per ottenere un vantaggio illecito, ma continua a funzionare (ad esempio, alterando dati bancari). Nel secondo, invece, la condotta mira a bloccare o distruggere il sistema informatico, impedendone il normale utilizzo.

Massima: «Il reato di danneggiamento di dati informatici previsto dall’art. 635 bis c.p. deve ritenersi integrato anche quando la manomissione ed alterazione dello stato di un computer sono rimediabili soltanto attraverso un intervento recuperatorio postumo comunque non reintegrativo dell’originaria configurazione dell’ambiente di lavoro» (Cass. pen., n. 8555/2012). Spiegazione: La Cassazione chiarisce che il danneggiamento informatico sussiste anche se i dati vengono recuperati solo parzialmente. Se un’alterazione dei dati richiede un intervento tecnico per il ripristino, il reato è comunque commesso, anche se il sistema non è stato completamente distrutto.

Massima: «La cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un’ipotesi di danneggiamento ai sensi dell’art. 635 c.p. in quanto, mediante la distruzione di un bene immateriale, produceva l’effetto di rendere inservibile l’elaboratore» (Cass. pen., SS.UU., n. 1282/1997). Spiegazione: Se la cancellazione di file rende il computer inutilizzabile, il fatto costituisce danneggiamento informatico. Il reato si configura anche se il danno riguarda solo i dati e non l’hardware del dispositivo.


6. Cosa fare se sei coinvolto nel reato di Danneggiamento di informazioni, dati e programmi informatici.

Il reato di danneggiamento di informazioni, dati e programmi informatici, previsto dall’articolo 635-bis del Codice Penale, si realizza quando una persona cancella, distrugge o altera dati informatici altrui, compromettendo il funzionamento di un sistema o rendendolo inutilizzabile. La Corte di Cassazione ha precisato che tale condotta si distingue dalla frode informatica, poiché nel danneggiamento il sistema viene effettivamente reso inservibile o compromesso, mentre nella frode continua a funzionare, ma in modo alterato. Il reato è configurabile anche quando i dati risultano solo parzialmente recuperabili, se il danno impedisce comunque il pieno ripristino del sistema originario.

Il danneggiamento informatico può avere conseguenze particolarmente gravi, sia per chi lo subisce sia per chi viene accusato di averlo commesso. In situazioni di questo tipo è fondamentale rivolgersi tempestivamente a un avvocato penalista per analizzare i fatti, individuare le strategie difensive più efficaci o avviare le azioni di tutela necessarie. Per assistenza immediata o per approfondire il tuo caso, puoi visitare la pagina Contatti del sito.