Page 264 - Rassegna 3-2016
P. 264
STUDI GIURIDICO-PROFESSIONALI
se queste sono le premesse, non c’è allora da stupirsi nel rilevare come il
“ventaglio repressivo” adottato dal legislatore in tema di criminalità informatica
sia ampio e variegato.
i tratti comuni, tuttavia, non sono privi di significato. innanzitutto, sono,
in genere, previste circostanze aggravanti se la condotta è tenuta da un pubblico
ufficiale o da un incaricato di pubblico servizio che abusi dei suoi poteri, ovvero
da un investigatore privato (anche se irregolarmente esercita tale professione) o
da un operatore del sistema. altre aggravanti consistono nell’uso di violenza
sulle cose o persone, nell’uso di armi, nel danneggiamento del sistema o nella
interruzione del servizio. Quella che strutturalmente sarebbe poi un’aggravante,
l’appartenenza allo stato o ad altro ente pubblico (ma anche la oggettiva desti-
nazione a funzioni di pubblica utilità) di strumenti o informazioni viene, a volte,
assunto come elemento individualizzante di un distinto ed autonomo reato.
così dicasi dei reati del “gruppo 635” (635 bis, ter, quater, quinquies), descrittivi
di condotte che genericamente possono qualificarsi di danneggiamento(3).
(3) - cfr.: a) art. 635 bis: danneggiamento di informazioni, dati e programmi informatici (cfr. artt. 4
e 5 della convenzione di budapest). la condotta consiste nella distruzione, nel deterioramen-
to, nella cancellazione, nella alterazione e nella soppressione di informazioni, dati, programmi
altrui. al proposito si è posto il, problema se il tentativo sia configurabile in presenza della
possibilità di recuperare i dati danneggiati. Riteniamo che la risposta debba essere positiva, in
quanto il recupero dei dati è una “impresa” non sempre coronata di successo (è essa stessa un
tentativo, verrebbe da dire) e dunque la condotta dell’agente deve ritenersi, in astratto ed ex
ante, idonea al raggiungimento dello scopo;
b) art. 635 ter: danneggiamento di informazioni, dati e programmi informatici utilizzati dallo
stato o da altro ente pubblico o comunque di pubblica utilità. introdotto, anche esso, dalla
legge di ratifica della convenzione di budapest, è costruito come reato di pericolo. la condot-
ta infatti consiste nella consumazione di atti semplicemente diretti a distruggere ecc. informa-
zioni, dati e programmi, se utilizzati dallo stato o da altro ente pubblico o ad essi pertinenti o
comunque di pubblica utilità. si tratta evidentemente di reato a consumazione anticipata, nel
quale la tutela è rafforzata in ragione della natura della persona offesa; il che determina, addi-
rittura, un trattamento sanzionatorio, più severo rispetto a quello del corrispondente reato di
danno (635 bis). l’effettivo danneggiamento è previsto come aggravante;
c) art. 635 quater: danneggiamento di sistemi informatici e telematici (anche esso introdotto
dalla legge di ratifica della convenzione di budapest in applicazione dell’art. 5). mediante la
condotta descritta nell’art. 635 bis (distruzione, deterioramento, cancellazione, alterazione,
soppressione), ovvero tramite l’introduzione e trasmissione di dati, informazioni programmi,
si distrugge, danneggia, rende inservibile, in tutto in parte, un sistema informatico o telemati-
co altrui ovvero se ne ostacola gravemente (sic!) il funzionamento. Questo articolo, a nostro
parere, costituisce un pessimo esempio di confezionamento di una norma incriminatrice. a
262