1. Cos’è il reato di Danneggiamento di informazioni, dati e programmi informatici.
Il reato di Danneggiamento di informazioni, dati e programmi informatici, previsto dall’Articolo 635-bis del Codice Penale, punisce chi distrugge, altera, cancella o sopprime dati informatici altrui, provocando un danno economico o funzionale. Questo reato è la trasposizione nel digitale del danneggiamento tradizionale e tutela il patrimonio informativo.
La pena prevista è la reclusione da due a sei anni, con un aumento se il fatto è commesso da un pubblico ufficiale o mediante violenza/minaccia. La distinzione cruciale risiede nella procedibilità: il reato è in genere a querela della persona offesa, salvo che ricorrano aggravanti (come l’uso di violenza o l’abuso di qualifica pubblica), nel qual caso il procedimento è avviato d’ufficio. L’analisi della sussistenza di tali aggravanti è il primo snodo strategico del procedimento.
2. Testo dell’articolo 635-bis codice penale: condotte punite e pene previste.
Per comprendere appieno il reato di Danneggiamento informatico, è essenziale analizzare come l’Articolo 635-bis del Codice Penale descrive le condotte punite e le relative sanzioni. La norma stabilisce che l’illecito si configura quando si distruggono, alterano o cancellano i dati, causando un danno non solo economico ma anche funzionale ai sistemi digitali. È cruciale distinguere l’ipotesi base, procedibile a querela, dalle ipotesi aggravate, perseguite d’ufficio, che determinano la massima severità della pena.
Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da due a sei anni.
La pena è della reclusione da tre a otto anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato.
3. Note procedurali dell’articolo 635-bis codice penale: arresto, misure cautelari, prescrizione…
Dal punto di vista procedurale, il reato di Danneggiamento informatico presenta implicazioni rilevanti che richiedono una gestione specialistica. La distinzione cruciale risiede nella procedibilità (a querela vs. d’ufficio). È fondamentale conoscere in quali casi le aggravanti rendono l’arresto e le misure cautelari applicabili e, soprattutto, come l’uso delle intercettazioni informatiche incida concretamente sull’evoluzione del procedimento penale e sulle strategie di difesa o tutela.
- Arresto in Flagranza: L’arresto è facoltativo (Art. 381 c.p.p.), il che significa che le Forze dell’Ordine possono procedere all’arresto solo se sussistono esigenze cautelari immediate.
- Fermo e Misure Cautelari: Il Fermo di indiziato di delitto non è consentito per il reato base, ma è ammesso per le ipotesi aggravate (comma 2). Le Misure cautelari personali sono applicabili (Artt. 280 e 287 c.p.p.) se ricorrono i presupposti di legge.
- Intercettazioni: Le intercettazioni di conversazioni o comunicazioni sono ammissibili come mezzo di ricerca della prova (Art. 266 c.p.p.), dato il contesto informatico.
- Autorità Giudiziaria Competente: La competenza è ordinariamente del Tribunale monocratico (Art. 33-ter c.p.p.), ma passa al Tribunale collegiale nelle ipotesi più gravi previste dal secondo comma.
- Procedibilità (A Querela): Il reato è perseguibile a querela della persona offesa (Art. 336 c.p.p.), il che rende essenziale la denuncia della vittima. Attenzione: La perseguibilità d’ufficio per le ipotesi aggravate è stata eliminata.
- Udienza Preliminare e Termini: L’Udienza preliminare è prevista (Artt. 416 e 418 c.p.p.), e il procedimento segue il rito ordinario. I Termini di custodia cautelare iniziali sono brevi, mentre quelli successivi sono di durata media.
- Natura e Perfezionamento: Il reato protegge l’integrità di dati e programmi informatici. È un reato comune, a forma libera per la condotta base (vincolata per le aggravanti) e ha natura istantanea, perfezionandosi con il danneggiamento o l’alterazione del dato.
- Elemento Psicologico e Tentativo: È richiesto il dolo generico (volontà di distruggere/alterare, senza un fine specifico). Il Tentativo è configurabile, punibile anche se il danno non si realizza completamente.
- Prescrizione e Benefici: Il termine di prescrizione è di 6 anni per il reato base e di 8 anni per le ipotesi aggravate. Attenzione: Il beneficio della Messa alla prova (Art. 168-bis c.p.) non è consentito per questo reato. La non punibilità per tenuità del fatto è applicabile.
4. Esempi di casi reali del reato di Danneggiamento di informazioni, dati e programmi informatici.
Per comprendere come si configura il reato di danneggiamento di dati informatici, è utile analizzare alcuni casi reali che chiariscono come la giurisprudenza interpreti l’alterazione di dati e programmi e quali elementi siano decisivi per affermare la responsabilità.
Esempi dal punto di vista del presunto autore.
Eliminazione di file aziendali per vendetta. Luca, ex dipendente, accede da remoto al server aziendale e cancella centinaia di file. Nonostante i file vengano parzialmente recuperati, la condotta rientra nel reato di danneggiamento di dati informatici perché il ripristino non ha reintegrato pienamente la configurazione originale del sistema, causando un danno funzionale e operazionale. La difesa, in questo caso, deve contestare la permanenza del danno funzionale.
Sabotaggio di un computer aziendale. Antonio, amministratore IT, altera alcune impostazioni del server, bloccando l’accesso ai database aziendali. Questo comportamento integra il reato di danneggiamento informatico in quanto ha deliberatamente compromesso il funzionamento del sistema, rendendolo temporaneamente inutilizzabile. La chiave è il danno funzionale che ha richiesto un intervento tecnico per essere risolto.
Blocco del sistema di videosorveglianza. Giovanni, addetto alla sicurezza, cancella i dati di registrazione delle telecamere per favorire un furto. La perdita definitiva dei dati registrati configura il reato di danneggiamento informatico, anche se il sistema hardware rimane funzionante. L’alterazione del normale utilizzo del sistema, privando i responsabili della sicurezza di informazioni essenziali, è sufficiente a integrare l’illecito.
Esempi dal punto di vista della persona offesa.
Attacco informatico per eliminare prove contabili. Marco, titolare di un’impresa, subisce la cancellazione delle fatture dal gestionale aziendale. La cancellazione dei file costituisce danneggiamento di dati informatici, perché ha reso necessario un intervento tecnico non pienamente risolutivo e ha reso complessa la dichiarazione fiscale. La tua assistenza è fondamentale per dimostrare il danno funzionale e il mancato ripristino.
Distruzione di archivi digitali di un avvocato. L’avvocato Silvia subisce l’eliminazione dei fascicoli digitali di importanti processi da parte di un ex cliente scontento. La perdita dei dati compromette la gestione delle cause in corso. Il comportamento del responsabile è qualificabile come danneggiamento informatico in quanto ha eliminato informazioni fondamentali per il lavoro, incidendo direttamente sulla capacità operativa dello studio legale.
Sabotaggio di un sito e-commerce. Giulia, che gestisce un negozio online, subisce la cancellazione del database degli ordini. Sebbene il sito sia ancora attivo, l’assenza dei dati rende impossibile evadere gli acquisti. Il sabotaggio rientra nel reato di danneggiamento di dati informatici, perché ha alterato la funzionalità essenziale della piattaforma commerciale.
5. Cosa dice la Cassazione (con spiegazione) sul reato di Danneggiamento di informazioni, dati e programmi informatici.
La Corte di Cassazione ha più volte chiarito i confini applicativi del reato di danneggiamento di informazioni, dati e programmi informatici, precisando quali comportamenti rientrino effettivamente nella fattispecie prevista dall’Articolo 635-bis del Codice Penale. Le decisioni della Suprema Corte offrono importanti indicazioni su come distinguere un semplice uso improprio del sistema da una vera e propria condotta distruttiva o manipolativa dei dati e, soprattutto, come si valuta la sussistenza del danno funzionale – elemento chiave che incide sulla procedibilità a querela.
Massima: «Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni» (Cass. pen., n. 54715/2016). Spiegazione: Questa sentenza spiega la differenza tra frode informatica e danneggiamento informatico. Nel primo caso, il sistema viene manipolato per ottenere un vantaggio illecito, ma continua a funzionare (ad esempio, alterando dati bancari). Nel secondo, invece, la condotta mira a bloccare o distruggere il sistema informatico, impedendone il normale utilizzo.
Massima: «Il reato di danneggiamento di dati informatici previsto dall’art. 635 bis c.p. deve ritenersi integrato anche quando la manomissione ed alterazione dello stato di un computer sono rimediabili soltanto attraverso un intervento recuperatorio postumo comunque non reintegrativo dell’originaria configurazione dell’ambiente di lavoro» (Cass. pen., n. 8555/2012). Spiegazione: La Cassazione chiarisce che il danneggiamento informatico sussiste anche se i dati vengono recuperati solo parzialmente. Se un’alterazione dei dati richiede un intervento tecnico per il ripristino, il reato è comunque commesso, anche se il sistema non è stato completamente distrutto.
Massima: «La cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un’ipotesi di danneggiamento ai sensi dell’art. 635 c.p. in quanto, mediante la distruzione di un bene immateriale, produceva l’effetto di rendere inservibile l’elaboratore» (Cass. pen., SS.UU., n. 1282/1997). Spiegazione: Se la cancellazione di file rende il computer inutilizzabile, il fatto costituisce danneggiamento informatico. Il reato si configura anche se il danno riguarda solo i dati e non l’hardware del dispositivo.
6. Cosa fare se sei coinvolto nel reato di Danneggiamento di informazioni, dati e programmi informatici.
Il reato di Danneggiamento di informazioni, dati e programmi informatici si realizza quando una persona cancella, distrugge o altera dati, compromettendo il funzionamento di un sistema o rendendolo inutilizzabile. La Cassazione ha precisato che tale condotta si distingue dalla Frode informatica (Art. 640-ter c.p.) perché nel Danneggiamento il sistema è effettivamente reso inservibile o compromesso. Il reato è configurabile anche quando i dati risultano solo parzialmente recuperabili.
Il nostro studio è specializzato nell’analisi di queste dinamiche digitali e forensi, cruciali per contestare o provare la sussistenza del danno funzionale e per la corretta gestione della procedibilità a querela. Per ricevere una consulenza legale personalizzata e affrontare il procedimento con competenza a Siracusa o Catania, richiedi un appuntamento con il nostro studio visitando la pagina Contatti del sito.
