inserito in Diritto&Diritti nel dicembre 2003

Il danneggiamento informatico: genesi e aspetti problematici della fattispecie.

di Leo Stilo

***

1.GENESI DI UN CRIMINE INFORMATICO.

L'articolo 635 bis c.p. è stato introdotto nel tessuto del codice penale dall'articolo 9 della legge 23 dicembre 1993, n. 547. L'analisi, seppur breve e lacunosa, dei motivi che indussero il legislatore italiano a dedicare una maggiore attenzione alla criminalità informatica offre degli spunti importanti per comprendere ed interpretare il contenuto dell'art. 635 bis c.p.

 

Nel 1985 fu costituito, in seno al Consiglio d'Europa, un Comitato ristretto di esperti con lo scopo di affiancare al preesistente Comitato per i problemi criminali un organo con conoscenze atte ad affrontare le nuove sfide che la criminalità sempre più organizzata e sempre più transnazionale lanciava alle Istituzioni nazionali ed internazionali. Sulla base di un attento esame della realtà criminale informatica vennero stilate due "liste"[1].

 

All'interno di ciascuna furono inseriti tutti quei comportamenti avvertiti come offese perpetrate con e sulle nuove tecnologie. Le due liste furono così distinte[2]:

1. "Lista minima", contenente l'elenco dei comportamenti e dei fatti offensivi ritenuti talmente gravi da richiedere un immediato e non prorogabile intervento del diritto penale, extrema ratio di ogni ordinamento giuridico statale [3];

2. "Lista facoltativa", contenente l'elenco di comportamenti e fatti ritenuti non eccessivamente offensivi ma che, tuttavia, richiedevano un intervento del legislatore nazionale[4].

 

Il legislatore penale italiano decise, anche a seguito di tali iniziative, di affrontare e risolvere, almeno in parte, i problemi legati al fenomeno del crimine  informatico. Nel gennaio 1989 il  Ministro della Giustizia (G.VASSALLI) istituì una commissione[5] presieduta dal Direttore Generale degli affari penali (P.CALLA') e composta da magistrati, accademici ed esperti informatici[6].

 

Questa commissione venne istituita con il chiaro intento di elaborare un progetto contenente le linee di una riforma del diritto penale diretta a far fronte alle nuove realtà informatiche. La commissione, prima di redigere il progetto da presentare al Governo e al Parlamento, avvertì l'esigenza di reperire informazioni e pareri dai rappresentanti dei soggetti pubblici e privati che più di altri apparivano coinvolti da questa nuova frontiera del crimine.

 

Questo momento di contatto con le diverse realtà economiche, istituzionali e culturali consentì di creare delle basi concrete su cui poter costruire il futuro progetto di riforma. Successivamente, la Commissione dovette verificare se tra la lista minima e quella facoltativa vi fossero alcune condotte che potessero essere ricondotte entro la sfera di operatività di fattispecie penali già in vigore.

 

 

In tali discussioni un ruolo centrale venne rivestito dal principio di legalità, cardine e fondamento del diritto penale, e in particolare da un suo aspetto: il divieto di analogia in materia penale. Per quel che riguarda il danneggiamento dei sistemi informatici questi "...trovavano collocazione, sebbene la disciplina meritasse di essere integrata e adattata alle particolarità dei fatti stessi, nell'ambito delle norme penali esistenti; risultavano, così, utilizzabili sia l'art. 635 che l'art. 420 c.p."[7].

 

La Commissione, tuttavia, era pienamente consapevole del fatto che le suddette fattispecie se da un lato riuscivano a fagocitare le ipotesi in cui il danneggiamento era rivolto all'oggetto materiale del bene informatico dall'altro non si presentavano sufficientemente idonee a contenere le offese perpetrate contro i dati informatici. I lavori vennero conclusi nel 1991 e il disegno venne presentato dal Ministro della Giustizia (CONSO) nel novembre del 1992 al Senato.

 

L'iter legislativo è stato caratterizzato dalla decisa partecipazione di chi intervenne nella discussione e di chi propose degli emendamenti. Tuttavia, proprio dai contenuti di questi ultimi si deduce "l'esistenza di una certa superficialità o impreparazione o, quantomeno, di una incompleta conoscenza del fenomeno"[8].

 

Con la legge n. 547 del 1993, recante "modificazioni e integrazioni delle norme del codice penale e del codice di procedura penale in materia di criminalità informatica", si è così effettuata una duplice operazione: da una parte si è realizzato un innesto di nuove fattispecie nel vecchio tronco dell'impianto codicistico; dall'altro si è proceduto alla modifica di preesistenti fattispecie penali al fine di adattarle alle lotta contro il crimine informatico.

 

Questa operazione di "chirurgia legislativa" è stata attuata con il chiaro intento di stigmatizzare i nuovi e dilaganti fenomeni di criminalità informatica in piena sintonia con le altre nazioni del mondo che nel frattempo si erano già attivate per tentare di arginare il nuovo fenomeno.

 

 

2. DAGLI ELEMENTI NORMATIVI DELLA FATTISPECIE PENALE UNA CHIAVE DI LETTURA PER L'ART. 635 BIS C.P.

Il reato di danneggiamento informatico è stato elaborato prendendo come modello la fattispecie penale descritta nell'art. 635 c.p. (Danneggiamento), con cui mantiene un rapporto di specialità.

L'interpretazione dell'art. 635 bis c.p. deve essere effettuata all'interno della cornice dei delitti contro il patrimonio e in particolare, dei delitti commessi mediante violenza alle cose o alle persone (Libro II, Titolo XIII, Capo I).

 

Uno dei frutti più rilevanti della riforma del 1993 è la messa in evidenza del concetto di violenza informatica e la necessità di creare una serie di norme penali stigmatizzanti le condotte offensive di beni che in modo diretto o indiretto sono collegati alla realtà informatica, sia essa costituita da hardware che da sequenze di bit.

 

In questa prospettiva di tutela rientrano, oltre al danneggiamento dei sistemi informatici e telematici (art. 635 bis c.p.): l'esercizio arbitrario delle proprie ragioni (art. 392, terzo comma, c.p.), l'attentato a impianti di pubblica utilità (art. 420 c.p.) e la diffusione dei programmi diretti a danneggiare o a interrompere il sistema informatico (art. 615 quinquies c.p.).[9]

 

Come avviene per le altre figure di reato, e in modo specifico per quelle rientranti nei delitti contro il patrimonio, il legislatore ha avvertito l'esigenza di descrivere la fattispecie in esame utilizzando alcune realtà complesse normativamente prefissate nell'ambito del diritto civile[10].

Per questo motivo, per interpretare correttamente il contenuto del delitto di danneggiamento informatico bisogna premettere alcune considerazioni di carattere sostanziale e generale che trovano fondamento nell'utilizzo di elementi normativi, accanto ad elementi descrittivi, per costruire le fattispecie penali.

 

Gli elementi normativi, infatti, sono gli unici capaci di soddisfare l'esigenza di un reale bilanciamento tra la sintesi, necessaria per non ridurre la norma ad una semplice elencazione casistica mai esaustiva, e la completezza propria di una norma di chiusura.

 

Tutti gli elementi, descrittivi e normativi, sono utilizzabili per esprimere, tramite una rappresentazione convenzionale, realtà diverse e la scelta dell'uno o dell'altro strumento dovrebbe essere motivata da ragioni di carattere funzionale. E' ciò che deve essere rappresentato a scegliere, in qualche modo, la sua rappresentazione linguistica descrittiva o di sintesi. Non esistono categorie d'elementi, definiti tramite giudizi di realtà o di valore, che presentino il carattere dell'assoluta determinatezza[11].

 

Per tale ragione non esiste una preferenza, dovuta alla maggiore determinatezza, verso un linguaggio normativo che utilizzi elementi definiti attraverso giudizi di realtà, c.d. elementi descrittivi, a discapito di una tecnica legislativa che utilizzi, invece, elementi definiti da giudizi di valore, c.d. elementi normativi.

 

Gli elementi normativi, infatti, non costituiscono dati della realtà ma sue "evocazioni" ed i termini adottati, per la formulazione della fattispecie, sono strumenti del linguaggio utilizzati per esprimere e rappresentare delle coordinate reali.[12]

 

Tali coordinate rappresentano, all'interno di una fattispecie penale come quella descritta nell'art. 635 bis c. p., dati e concetti comprensibili solo presupponendo la conoscenza di una o più norme diverse. Questi particolari elementi non si riferiscono a dati percepibili attraverso i nostri sensi, ma ad "entità" che hanno bisogno di un "retroterra di significato conosciuto" per poter dialogare correttamente con la fattispecie.[13]

 

L'elemento normativo, come giudizio di valore, rappresenta la "sintesi di una realtà qualificata" e dal momento in cui questa convenzione viene fissata in una norma le diverse realtà riconducibili ad essa si potranno esprimere e rappresentare semplicemente richiamandole tramite la convenzione.

 

Non vi è una perfetta coincidenza tra i due strumenti poiché la traduzione in "termini descrittivi" di un qualsiasi "termine normativo", giuridico o sociale, non è esaustiva[14].

 

Il termine "altrui"[15], ad esempio, non può essere compiutamente tradotto con un'elencazione, mai esaustiva, dei modi di acquisto della proprietà che qualificano l'altruità della res. Anche per il giurista più preparato la traduzione si trasformerebbe in un compito difficile ed incompleto, perché dovrebbe costantemente essere aggiornata alla luce delle forme d'acquisto della proprietà che nascono o muoiono nell'ordinamento.

 

A tali considerazioni di carattere generale, in merito all'utilizzo degli elementi normativi nell'art. 635 bis c.p., si affianca un'altra rilevante considerazione che necessariamente deve essere posta alla base dell'interpretazione nel momento in cui si procede alla verifica della corretta riconduzione di un fatto concreto entro una ipotesi normativamente prefissata.

 

Posto che alcuni elementi normativi "giuridici", rinviando ad altra norma, richiamano concetti originari di altri settori non penali, il problema che deve risolvere l'interprete diviene quello di verificare se i concetti richiamati sono utilizzati dal legislatore nel loro significato originario oppure se ne acquistano uno diverso alla luce della norma richiamante. Al quesito si può rispondere tenendo in considerazione l'ampia valenza semantica di un qualsiasi termine; il significato, infatti, viene dato dall'idea evocata dal termine richiamato e dal rapporto con il contesto richiamante. Una trasformazione è insita nella natura stessa del rinvio che la norma penale compie, aprendo le porte ad un concetto che verrà recepito nel contesto del diritto penale subendone, inevitabilmente, l'influenza.

In conclusione, tutte queste problematiche devono rappresentare un momento di riflessione imprescindibile nell'opera di interpretazione del reato di danneggiamento informatico.

 

 

3. I SOGGETTI E LA CONDOTTA

Le similitudini strutturali e formali con il reato di danneggiamento (art. 635 c.p.) consentono di utilizzare nell'opera di interpretazione della nuova figura, dedicata in modo precipuo al danneggiamento informatico, molte delle conclusioni che la giurisprudenza e la dottrina hanno raggiunto nell'esame pratico e teorico del suddetto reato. In primo luogo, "...come nel danneggiamento, oggetto della tutela non è soltanto la proprietà in senso tecnico, ma lo è ogni diritto sulla cosa che nel caso concreto abbia un rilievo sociale maggiore o anche paragonabile a quello che eventualmente spetti al soggetto attivo. Entro questi limiti, può trattarsi di qualsiasi diritto, reale o processuale, di godimento e di garanzia" [16].

 

In questa prospettiva, il soggetto passivo coincide nei vari casi ipotizzabili con il titolare di uno dei predetti diritti. Inoltre, "se concorrono più diritti spettanti a più soggetti diversi, ciascuna di tali persone sarà soggetto passivo. Non ha importanza se si tratti di persona fisica o giuridica"[17].

 

A questo punto è opportuno specificare che anche per l'individuazione del soggetto attivo il punto di partenza imprescindibile diviene il rapporto sussistente tra l'agente e la res danneggiata. E' necessario, appunto, che i sistemi informatici o telematici ovvero i programmi, le informazioni o i dati siano altrui. Ossia che il soggetto attivo nella situazione concreta non possa vantare uno dei diritti in precedenza indicati.

 

Per quanto riguarda la condotta, il reato di danneggiamento ex art. 635 bis c.p. è diretto a punire "chiunque distrugge deteriora o rende in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui..."[18]. Il punto nodale della descrizione delle diverse modalità di realizzazione del reato è il fine a cui tali condotte sono dirette.

 

L'evento offensivo, in realtà, è rappresentato proprio dal danneggiamento dei predetti beni; a ben osservare, la stessa condotta, diretta alternativamente a danneggiare sistemi informatici o telematici ovvero programmi, informazioni o dati, acquista pieno significato solo in rapporto all'oggetto danneggiato.

 

Continuando ad osservare la norma, mantenendo la predetta angolatura, si nota che i modi di realizzazione del danno (distruzione, deterioramento, rendere inservibile) "..devono essere rapportati all'oggetto della tutela, che si presenta, per la verità, come fortemente eterogeneo. Se, in effetti, la distribuzione ed il deterioramento risultano configurabili sia per i sistemi informatici o telematici che per programmi, informazioni o dati, è difficile ipotizzare come dati o informazioni possano essere resi "inservibili""[19].

 

Discutendo della condotta, infine, è utile rileggere parte delle motivazioni di una interessante sentenza del 1996 delle sezioni Unite della Corte di Cassazione[20]:

"Sotto il profilo giuridico si deve ribadire la tesi espressa dal Pretore e dai giudici di appello, secondo la quale la cancellazione di dati dalla memoria di un computer in modo tale da renderne necessaria la creazione di nuovi significa rendere inservibile parzialmente, mediante, cioè un bene mobile, donde la configurabilità del delitto di danneggiamento previsto dall'art.635 c.p.. Né in contrario avviso può indurre l'analoga fattispecie criminosa nella materia de qua prevista dall'art.635 bis c.p., introdotto con l'art. 9 della l. 23.12.1993 n. 547 in materia di criminalità informatica, poiché la nuova ipotesi di reato, punita più gravemente di quella di cui all'art. 635 ha lo scopo di rafforzare la tutela penale nella specifica materia per le necessità imposte dalla frequenza dei comportamenti illeciti nel campo dell'informatica e dei danni che ne derivano agli autori e ai fruitori dei sistemi di base e applicativi. Il rapporto tra le due norme incriminatrici è dunque esclusivamente di successione di leggi nel tempo, disciplinato dall'art. 2 c.p.".

 

 

4. LE IPOTESI AGGRAVATE.

 

 

Il legislatore ha previsto una serie di ipotesi aggravate nel secondo comma dell'art. 635 bis c.p., tutte punite con la pena della reclusione da uno a quattro anni, che si affiancano all'ipotesi base descritta al primo comma e in precedenza analizzata.

 

Le prime fattispecie aggravate sono individuate tramite rinvio a quelle contenute nel secondo comma dell'art. 635 c.p. Leggendo il contenuto di quest'ultimo comma si possono immediatamente rilevare le difficoltà interpretative legate ad un generico rinvio che il legislatore compie ad una serie eterogenea di circostanze che male si adattano alla realtà informatica[21].

 

Naturalmente, il tutto può essere superato dal buon senso degli interpreti, ma questo non solleva da critiche il legislatore che ben poteva, nel caso specifico, prestare maggiore attenzione nella formulazione della fattispecie individuando puntualmente le diverse ipotesi aggravate. Indubbiamente, le altre circostanze individuate tramite rinvio (art. 635, comma secondo nn. 1, 2 e 3, c.p.) assumono una precisa collocazione sistematica in quanto il legislatore ha compiuto per il danneggiamento informatico, commesso attraverso violenza su cose e persone o in altre particolari situazioni, un ragionamento analogo a quello che ha determinato la scelta di aggravare la risposta sanzionatoria nella classica figura del danneggiamento.

 

Continuando nell'esame dell'art. 635 bis c.p., di particolare rilevanza è la circostanza descritta nell'ultima parte del secondo comma.: "...ovvero se il reato è commesso con abuso della qualità di operatore del sistema[22]...".

 

Il punto su cui porre maggiore attenzione è il rapporto che sussiste tra la particolare posizione del soggetto attivo e il bene oggetto della tutela. Infatti, nel caso in cui il reato di danneggiamento sia commesso da un operatore del sistema bisogna considerare che tale soggetto, in qualche modo, riveste un ruolo di custode del bene difeso dalla norma e che contro le condotte offensive di quest'ultimo, in genere, le difese opponibili sono nella pratica nulle o quasi.

L'aumento della pena, quindi, è frutto di un bilanciamento complessivo dell'offesa perpetrata; si precisa che l'operatore del sistema non cagiona solo un danneggiamento particolarmente "qualificato", ma determina anche e soprattutto una frattura di quel particolare rapporto di fiducia che lo legava, temporaneamente o in modo stabile, al bene tutelato e al soggetto passivo.

 

Per usare le parole di un autorevole studioso della materia:

"La ratio dell'aggravante speciale va ricercata nel fatto che chiunque opera nell'ambito di un sistema ha una "speciale opportunità" nella commissione del reato, e quindi è facilitato rispetto ad un estraneo: essa costituisce il pendant di quella prevista dall'art. 61 n.11 c.p. "[23].

 

Da quanto analizzato si può dedurre che l'art. 635 bis c.p. è un reato di evento in cui le stesse condotte elencate dal legislatore acquistano rilevanza e carattere in rapporto allo stesso evento offensivo.

 

Infine, sempre per quanto riguarda la condotta si devono compiere, seppure in modo superficiale, due ulteriori considerazioni:

 

1. ai sensi dell'articolo 40 cpv c.p., il danneggiamento informatico può essere commesso mediante omissione quando il soggetto ha l'obbligo giuridico di impedire l'evento;

 

2. ai sensi dell'art. 56 c.p. è configurabile il tentativo, se l'evento non si realizza, nel momento in cui vengono posti in essere atti idonei, diretti in modo non equivoco, a commettere il danneggiamento informatico[24].

 

 

5. L'ELEMENTO SOGGETTIVO.

 

Quello che si è descritto nei paragrafi precedenti è la parte materiale (oggettiva) del fatto tipico[25], primo elemento della struttura del reato. Il fatto costitutivo del reato, però, non coincide con il fatto tipico, nel suo insieme ma rappresenta solo una sua parte; una sintesi di elementi eterogenei che descrivono oggettivamente l'offesa, costituendone l'oggetto che sarà colpito dal dolo[26].

 

Quello che rileva al fine del danneggiamento informatico, così come per il danneggiamento ai sensi dell'art. 635 c.p., non è solo il danno provocato inconsapevolmente ma quello che si poteva e doveva evitare. In ultima analisi è la partecipazione psicologica del soggetto al fatto realizzato (il danno alla "res" informatica) che crea l'esigenza di una reazione (la sanzione) e non il mero danno materiale.

 

Il dato materiale (il danno) è la base necessaria per poter muovere un rimprovero ai sensi dell'art. 635 bis c.p. ma, tuttavia, non sufficiente. Il diritto penale può agire solo su una realtà materialmente accertabile e valutabile e non potrà mai essere utilizzato per punire situazioni artificialmente create che non hanno dei referenti esterni ed empirici che possono essere valutati ed accertati dal giudice e, prima ancora, dalla persona. Il dolo, come coefficiente psicologico, riveste un ruolo fondamentale non solo come oggetto nel giudizio di colpevolezza ma anche e preliminarmente nella stessa tipicità del fatto[27].

 

L'ipotesi delittuosa creata dal legislatore, infatti, possiede non solo delle coordinate "fisiche e materiali" ma anche delle coordinate psicologiche senza le quali l'immagine, in bianco e nero, non costituisce un reato.

 

Bisogna puntualizzare, inoltre, che il dolo[28] richiesto dalla fattispecie in esame è generico in quanto non richiede una volontà specifica diretta ad ottenere finalità ulteriori rispetto al danno in sé. Tuttavia, nella valutazione del caso concreto, bisogna tenere in considerazione soprattutto la stessa struttura del reato, costruita in modo da mettere in risalto l'estrema rilevanza dell'aspetto finalistico della condotta che deve essere diretta a distruggere, deteriorare o rendere, in tutto o in parte, inservibili sistemi informatici o telematici ovvero programmi, informazioni o dati altrui.

 

Il dolo del reato di danneggiamento informatico è perfezionato anche dal soggetto che decide di agire nel dubbio della realizzazione dell'evento dannoso. Naturalmente, però, continuando a ragionare su questa particolare situazione le considerazioni che si devono compiere si complicano poichè il terreno in esame si presenta come una impervia zona di confine tra il dolo (penalmente rilevante) e la colpa (penalmente irrilevante ai sensi dell'art. 635 bis c.p.).

 

Queste pagine non sono il luogo più appropriato per soffermarsi sul confine tra dolo eventuale e colpa cosciente poiché l'argomento necessità di un approfondimento che esula dallo scopo di questo breve scritto; tuttavia, senza pretesa di voler effettuare delle considerazioni di valore sistematico si possono compiere alcune riflessioni in merito a talune "posizioni" psicologiche che in concreto potrebbero caratterizzare la volontà del soggetto attivo del danneggiamento informatico.

La prima ipotesi, pacifica e di scuola, è quella in cui il soggetto, cosciente delle conseguenze della sua condotta, decide di agire al fine di danneggiare il sistema o i dati informatici. In questa ipotesi la partecipazione psicologica del soggetto rientra pienamente e senza alcun dubbio in quella prevista dall'art. 635 bis c.p. Una seconda ipotesi è quella in cui il soggetto agisce essendo cosciente che la sua condotta potrebbe realizzare in concreto non solo una o più ipotesi non costituenti reato ma anche l'ipotesi descritta dall'articolo 635 bis c.p. E' in questa situazione che si deve effettuare una ulteriore indagine tesa a rilevare la natura della partecipazione psicologica del soggetto attivo. Il punto di partenza del ragionamento è una "chiara" situazione di dubbio vissuta dal soggetto attivo  durante la rappresentazione mentale delle varie situazioni ritenute possibili[29]. Il soggetto si rende conto della probabile realizzazione di altre eventualità da lui solo ipotizzate e in questa condizione l'incertezza del conosciuto si riverbera sul momento volitivo a causa della mancata distinzione delle coordinate che compongono l'esatto scenario dell'azione.

 

Le possibili ipotesi per agire basandosi su questa incertezza possono così essere sintetizzate:

 

1. l'agente può volere che il fatto si realizzi indipendentemente da quale delle ipotesi, tutte possibili, si verifichi in concreto (ad esempio: l'agente è a conoscenza del fatto che l'installazione di un particolare software o il compimento di determinate operazioni meccaniche o logiche su un determinato computer possa provocare dei danni ai dati o alle informazioni in esso contenute e nonostante tale consapevolezza decide di procedere)[30];

 

2. può volere tenendo conto della sicura realizzazione di una delle ipotesi non costituenti reato, in astratto configurabili (ad esempio: l'agente nel compiere determinate operazioni meccaniche o logiche su un computer è consapevole che il suo comportamento potrà realizzare l'una o l'altra ipotesi, però confida nella realizzazione di quella non offensiva)[31].

 

L'elemento discriminante, in conclusione, diviene così il disprezzo dimostrato dal soggetto attivo verso il bene tutelato dalla norma penale pienamente dimostrato dall'accettazione, consapevole, del rischio del realizzarsi del danno[32] penalmente rilevante.                       

6. IL RAPPORTO DELL'ART. 635 BIS CON GLI ARTICOLI 420, 615 TER E 615 QUINQUIES DEL CODICE PENALE.

 

L'articolo 635 bis c.p. contiene una clausola diretta ad escludere l'applicazione dello stesso nel caso in cui "il fatto costituisca un reato più grave". Con questa precisazione il legislatore rende palese l'impedimento di una doppia responsabilità per reati diversi nel momento in cui il fatto concreto integri contemporaneamente l'ipotesi di danneggiamento informatico e quella di un altro reato più grave[33]. 

 

La prima fattispecie da analizzare è contenuta nell'articolo 420 c.p. "Attentato a impianti di pubblica utilità", così come modificato dalla legge n. 547 del 1993. Come si può notare sin da una prima lettura, il nuovo articolo 420 c.p. è costruito, essenzialmente, come un delitto di attentano in cui la soglia della consumazione è anticipata sino alla commissione degli atti diretti a cagionare un danno o a distruggere impianti di pubblica utilità.

 

Con il secondo comma il legislatore inserisce nel corpo dell'articolo una specifica figura di reato di reato: "La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti".

 

Naturalmente i sistemi e i dati danneggiati o distrutti devono rivestire una rilevanza tale da rappresentare un pericolo per l'ordine pubblico.

 

Il terzo comma del 420 c.p. contiene un'ipotesi aggravata diretta a punire con la pena della reclusione da tre a otto anni le ipotesi previste dai precedenti commi se da esse deriva "la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema...".

Per quel che rileva ai fini del rapporto con l'art. 635 bis c.p. è evidente che il legislatore con il secondo e terzo comma dell'art. 420 c.p. ha deciso di sanzionare con maggiore gravità le condotte astrattamente riconducibili e sovrapponibili al reato di cui all'art. 635 bis c.p.[34] quando queste ultime siano dirette a provocare (secondo comma), o provocano (terzo comma), danni ai sistemi informatici e telematici di pubblica utilità ovvero ai dati, informazioni o programmi in essi contenuti o pertinenti.

 

Le ipotesi "sussidiarie" dell'art. 635 bis c.p. si possono sovrapporre con alcune ipotesi previste dall'art. 615 ter c.p. (Accesso abusivo ad un sistema informatico o telematico)[35]. Quest'ultimo reato è diretto a punire chiunque si introduce abusivamente in un sistema informatico o telematico e chi vi si mantiene contro la volontà (esplicita o tacita) di chi ha il diritto di escluderlo.

 

Il reato in oggetto non è caratterizzato dall'effrazione dei sistemi protetti, ma dalla contravvenzione alle disposizioni del titolare che può legittimamente disporre degli stessi. Ritornando alla possibile sovrapposizione con l'art. 635 bis c.p., le ipotesi dell'art. 615 ter c.p. che rilevano si trovano tra quelle aggravate: la prima è contenuta nel n. 3) del secondo comma[36] mentre la seconda nel terzo comma[37].

 

Sul punto si condivide l'opinione di chi ipotizza l'applicabilità dell'art. 615 ter c.p. solo quando il danneggiamento si realizzi come conseguenza immediata e strettamente connessa all'accesso abusivo.

 

Nel momento in cui il danneggiamento del sistema o dei dati informatici è realizzato in un momento successivo all'accesso si deve applicare il reato di danneggiamento informatico ed, eventualmente, se ricorrono gli estremi dell'art. 615 ter c.p. anche quest'ultimo in concorso[38] .

 

L'ultimo reato, oggetto della presente comparazione, è l'art. 615 quinquies c.p. "Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico." Con l'introduzione di questo reato si è voluto colpire in modo specifico l'allarmante e capillare diffusione dei virus informatici[39] e di software diretti a danneggiare un sistema informatico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento.

 

La fattispecie in esame è quindi diretta a punire la diffusione, la comunicazione o consegna di un software che è geneticamente preordinato ad avere come effetto diretto o indiretto della sua attivazione il danneggiamento di sistemi, programmi e dati informatici o l'alterazione del loro funzionamento.

 

Il rapporto con l'art. 635 bis c.p. non appare, quindi, di sovrapposizione ma eventualmente di causa/effetto con l'ovvia e possibile configurazione, nel caso in cui il danno sia realizzato attraverso la diffusione di tali programmi, del concorso di entrambi i reati.

 

In conclusione, dopo aver esaminato gli elementi costitutivi della fattispecie e il loro rapporto con altre figure di reato si può affermare che l'oggetto di tutela del reato di danneggiamento di cui all'art. 635 bis c.p. è l'integrità di un particolare aspetto del patrimonio definibile, per usare la terminologia del codice, "informatico"[40]. Quest'ultimo a causa della sue particolari caratteristiche, della sua fragilità e della estrema rilevanza che ha acquisito nella moderna società si presenta non perfettamente omogeneo e riconducibile alle res tutelate dall'articolo 635.

Il legislatore, alla luce delle predette caratteristiche, ha inteso così prevedere una norma specifica ed idonea a difendere tutti gli aspetti costitutivi e caratteristici dei nuovi beni. Tuttavia, il diritto penale (extrema ratio dell'ordinamento giuridico) tutela il "bene informatico" contro quelle aggressioni che appaiono maggiormente aggressive e cariche di disvalore sociale; per questo motivo il legislatore, in modo analogo a quanto disposto per il tradizionale delitto di danneggiamento, ha deciso di non sanzionare penalmente le ipotesi colpose di danneggiamento informatico, lasciando ad altre branche del diritto la soluzione delle eventuali controversie da queste ultime nascenti.

 

 

 

_____________

 

NOTE

[1] STILO, Crimini informatici: dalle liste nere al codice penale italiano, Il Nuovo Diritto,  n. 10, 2002 (supplemento).

[2] FAGGIOLI, Computer Crimes, Napoli, 1998, 67 ss.; PERRONE, Computer Crimes, in AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di CARINGELLA e GAROFOLI), 1603.

[3] Tra i comportamenti offensivi contemplati nella "Lista minima": frode informatica, falso informatico, accesso non autorizzato a sistemi informatici, c.d. sabotaggio informatico, danneggiamento dei dati e dei programmi informatici,  intercettazione non autorizzata...

[4] Tra i comportamenti offensivi appartenenti alla "Lista facoltativa": utilizzazione non autorizzata di un elaboratore elettronico, utilizzazione non autorizzata  di un programma protetto, spionaggio informatico...

[5] Per un approfondimento sul lavoro e sulle conclusioni raggiunte dalla Commissione si rinvia a SARZANA DI S. IPPOLITO, Informatica, Internet e Diritto Penale, II edizione (riveduta, corretta ed ampliata), Milano, 2003, 127 ss.; la predetta opera rappresenta la fonte privilegiata delle informazioni contenute nel presente elaborato.

[6] Si ricordano il prof. G. BISOGNI, il cons. P. BRIGNONE, il giud. G. BUTTARELLI, il cons. G. CAVALLARI, il prof. V. FROSINI, il cons. F. GIAMPIETRO, il prof. M. PETRONE,  il prof. L.RUSSI e il prof. C. SARZANA DI S. IPPOLITO.

[7] SARZANA DI S. IPPOLITO, Informatica, internet e diritto penale, op.cit., 135.

[8] SARZANA DI S. IPPOLITO, Informatica, internet e diritto penale, op. cit., 128.

[9] GIANNANTONIO, L'oggetto giuridico dei reati informatici (relazione seminario del 15-16 dicembre 2000: Computer crimes "i reati informatici") , testo reperibile sul sito del Ministero della Giustizia [www.giustizia.it].

[10] STILO, Gli elementi normativi della fattispecie penale: un problema di linguaggio giuridico, Il Nuovo Diritto, n. 2/3, 2002.

[11] PALAZZO, L'errore sulla legge extrapenale, Milano, 1974,15 ss.

[12] PALAZZO, L'errore su legge extrapenale, op.cit.,17:"si denomina elemento normativo della fattispecie penale ogni elemento per la cui determinazione...omissis...l'interprete deve servirsi di una norma diversa da quella incriminatrice, richiamata appunto dall'elemento normativo, già esistente nell'ambito  di un ordinamento giuridico od extragiuridico".

[13] GALLO, voce Dolo (dir. pen.), in Enc. dir., XIII, Milano, 1964, 760: "Insomma, mentre di regola, nell'esame di una determinata figura criminosa, il passaggio dalla norma al fatto avviene con piena immediatezza, in alcuni casi bisogna passare attraverso il tramite di una norma diversa da quella incriminatrice, e  dalla quale discende al fatto la qualifica che permette di individuarlo e isolarlo nell'insieme dei dati giuridicamente rilevanti.".

[14] PULITANÒ, L'errore di diritto nella teoria del reato, Milano,1976, 225: "L'equiparazione tra qualificazione normativa e sua riduzione descrittiva, se v'è, e solo teorica. Nella prassi legislativa, l'uso di concetti c.d. normativi non è surrogabile, pena la perdita della praticabilità (se non della ricostruibilità) del sistema stesso"

[15] Per un approfondimento dell'elemento "altruità" nei delitti contro il patrimonio si rinvia alle seguenti opere: FIANDACA-MUSCO, Diritto penale, Parte speciale, I delitti contro il patrimonio,  vol. II, tomo II, ed. II, Bologna,1996, 29 ss; PAGLIARO, L'altruità della cosa nei delitti contro il patrimonio, in Riv. It. proc. pen., 1965, 703 ss.; NUVOLONE, Il possesso nel diritto penale, Milano, 1942; PETROCELLI, L'appropriazione indebita, Napoli, 1933.

[16] PAGLIARO, Principi di diritto penale - Parte speciale III - I delitti contro il patrimonio, Milano, 2003, 286.

[17] PAGLIARO, Principi di diritto penale, op.cit., 286 e 287.

[18] La condotta è descritta in forma corrispondente a quella del reato di danneggiamento (art.635 c.p.), ad eccezione dell'ipotesi della dispersione.

[19] PARODI-CALICE, Responsabilità penali e Internet, Milano, 2001,61

[20] Cassazione penale, sez. Unite, del 13 dicembre 1996 (09 ottobre 1996), n. 1282 - Pres. LA TORRE - Rel. MORELLI  - P.M. (Conforme) TOSCANI.

[21] Si pensi, ad esempio, alle circostanze di cui ai nn. 4) e 5) dell'art. 635 c.p. :"sopra opere destinate all'irrigazione"; "sopra piantate di viti, di alberi o arbusti fruttiferi, o su boschi..."

[22] Per un approfondimento delle ipotesi aggravate dall'abuso della qualità di operatore di sistema si rinvia a: PARODI-CALICE, Responsabilità penali e Internet, op.cit., 69 ss.

[23] SARZANA DI S. IPPOLITO, Informatica, Internet e diritto penale, 144 (nota n.8).

[24] PARODI-CALICE, Responsabilità penali e Internet, op.cit., 2001, 60: " ...trattandosi di un delitto, in relazione ad un reato di evento, è certamente configurabile l'ipotesi del tentativo, fermo restando che, in relazione proprio alle particolari tecnologie del settore, può presentarsi come di non facile individuazione un comportamento che, oltre a porre in essere, ad esempio, un accesso abusivo, risulti diretto a cancellare, distruggere o deteriorare sistemi, programmi o dati, laddove tali conseguenze non si siano in concreto realizzate"

[25] FIANDACA, voce Fatto nel diritto penale, in Digesto delle Disc. pen., V, 4ª ed., Torino.

[26] DONINI, Teoria del reato. Una introduzione, Milano,1996,100, 101 chiarisce così il concetto: "..il fatto in senso sistematico e l'oggetto del dolo ( il "fatto che costituisce il reato" di cui discorre  l'art. 47 c.p.) sono realtà strutturali ben distinte, così come assai differenziate sono le funzioni a cui assolvono. E' evidente e incontestato che oggetto del dolo non possa essere il dolo stesso, ma piuttosto il complesso degli elementi materiali e normativi del fatto - quelli e solo quelli tipizzati dal legislatore o ricostruibili in chiave  ermeneutica- i quali valendo a identificare i caratteri peculiari di una figura criminosa sotto il profilo della condotta e dei suoi presupposti, dell'evento e del nesso che li congiunge, devono essere oggetto di rappresentazione e volontà affinché quel "fatto" sia effettivamente doloso. ... La tipicità ( o il "fatto tipico") è una nozione sistematica relativa ad un elemento dell'analisi del reato ... l'oggetto del dolo, invece, è solo una sezione, una parte del fatto tipico che deve riflettersi in quell'elemento soggettivo senza il quale l'intero fatto ...degraderebbe a illecito extrapenale o a fatto lecito".

[27] DONINI, Teoria del reato. Una introduzione, op. cit.,74 ss.

[28] Come per il reato di danneggiamento ex art. 635 c.p. anche per il danneggiamento informatico il legislatore non prevede una responsabilità per fatto colposo.

[29] STILO, Errore, ignoranza e dubbio: verifica di un innesto di concetti "naturalistici" nel diritto penale, Il Nuovo Diritto, n. 6, 2002, 483.

[30] In questa primo caso il soggetto agente rientra, con la sua adesione psicologica, in una sorta di partecipazione "offensiva da disprezzo" determinata dalla sua cosciente indifferenza verso la probabile offesa al bene difeso dall'art. 635 bis c.p., determinando la venuta in essere del suddetto reato.

[31] In questo secondo caso il soggetto rientra con il suo atteggiamento psicologico in una sorta di "partecipazione da sopravvalutazione" delle probabilità di realizzazione di una delle realtà non offensive tra quelle, offensive, verificabili, concretizzando così gli estremi di una colpa cosciente o con previsione.

[32] FIANDACA-MUSCO, Diritto penale. Parte generale, op.cit, 323

[33] PAGLIARO, Principi di diritto penale, op.cit., 289 .

[34] PARODI-CALICE, Responsabilità penali e Internet, op.cit., 62.

[35] STILO, Accesso abusivo ad un sistema informatico e telematico,Il Nuovo Diritto, n. 11, 2002, (supplemento).

[36] Art. 615 ter, secondo comma n. 3), c.p. : "se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti".

[37] Art. 615 ter, terzo comma, c.p.:" Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni".

[38] PARODI-CALICE, Responsabilità penali e Internet, op.cit., 63.

[39] POMANTE, Internet e criminalità, Torino, 1999, 41.

[40] In questa definizione rientrano gli oggetti descritti dallo stesso legislatore nell'art. 635 bis c.p. : sistemi informatici (telematici), programmi e dati informatici.