L’esperto | Articoli

Danneggiamento di sistemi informatici: ultime sentenze

16 Gennaio 2020
Danneggiamento di sistemi informatici: ultime sentenze

Le ultime sentenze su: delitto di danneggiamento di sistema informatico; attacchi informatici; delitto di partecipazione ad un’associazione per delinquere; programma destinato al fine di accedere abusivamente e alterare il funzionamento di sistemi informatici.

Sistemi informatici e telematici

L’oggetto materiale del delitto di danneggiamento di sistema informatico è costituito dal complesso di apparecchiature interconnesse o collegate tra loro, in cui una o più di esse effettui il trattamento automatico di dati mediante un programma (nella specie, è stato qualificato sistema informatico il sistema di videosorveglianza di un ufficio giudiziario, composto da apparati di videoregistrazione e da un componente dedicato al trattamento delle immagini e alla loro memorizzazione).

Cassazione penale sez. II, 14/12/2011, n.9870

Accesso abusivo a sistemi informatici

Gli aderenti ad un’organizzazione internazionale operante sulla rete Internet, volta a realizzare incursioni e attacchi informatici per motivazioni culturali e antropologiche, che attraverso cellule locali e nazionali programmino e mettano in atto gli attacchi informatici, rispondono del delitto di partecipazione ad un’associazione per delinquere.

(Nella specie, si trattava di una cellula nazionale collegata al movimento internazionale denominato Anonymous, responsabile di una pluralità di delitti di accesso abusivo a sistemi informatici, danneggiamento di sistemi informatici, detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, interruzione illecita di comunicazioni informatiche e telematiche).

Tribunale Roma, 03/06/2013

Manomissione e alterazione dello stato del computer

E’ ravvisabile il reato di cui all’art. 635 bis c.p., in caso di cancellazione di file da un sistema informatico sia quando la cancellazione sia stata provvisoria, mediante lo spostamento dei files nel cestino, sia quando la cancellazione sia stata definitiva, con il successivo svuotamento del cestino, es-sendo comunque irrilevante che anche in tale ultima evenienza i files cancellati possano essere recuperati, attraverso una complessa procedura tecnica che richiede l’uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell’informatica.

Il reato di danneggiamento informatico, infatti, deve ritenersi integrato dalla manomissione e alterazione dello stato del computer, rimediabili solo con postumo intervento recuperatorio, che, comunque, non sarebbe reintegrativo dell’originaria configurazione dell’ambiente di lavoro.

Cassazione penale sez. V, 18/11/2011, n.8555

Accesso abusivo al sistema informatico

La creazione e la diffusione di un worm e cioè di un programma destinato al fine di accedere abusivamente e alterare il funzionamento di taluni sistemi informatici non integra l’aggravante di cui all’art. 615 ter, comma 2, n.2 e 3, c.p., e cioè “danneggiamento di programmi” e “pregiudizio per il corretto funzionamento” quando, dopo l’installazione occulta del worm, i programmi del sistema dell’utente restano perfettamente operativi con le stesse caratteristiche di fruizione e di scopi, senza alcuna modificazione di dati, ambiente, interazione, programma.

Corte appello Bologna sez. II, 27/03/2008

Volontà dell’agente di diffondere il programma Vierika e consapevolezza dei suoi effetti

Ai fini della sussistenza dell’elemento soggettivo del reato ex art. 615 quinquies c.p., consistente nella diffusione di programmi (nella specie il programma Vierika) atti ad alterare alcune delle funzionalità telematiche dei sistemi informatici, si ritiene sufficiente che vi sia l’accertata volontà dell’agente di diffondere il programma con la consapevolezza dei suoi effetti non esigendo la norma che il fine dell’azione sia la distruzione o il danneggiamento del sistema informatico.

Tribunale Bologna sez. I, 22/12/2005, n.1823

Accesso abusivo ad un sistema informatico o telematico: aggravanti 

Nel fatto commesso sono state ravvisate le aggravanti previste dall’art. 615-ter, comma 2, n. 2 e 3 c.p., poiché l’introduzione è avvenuta mediante violenza sulle cose ed il programma Vierika ha apportato effetti pregiudizievoli ai sistemi informatici colpiti.

La prima aggravante è stata ravvisata dal Tribunale nell’ingresso abusivo mediante l’alterazione dell’ordinario funzionamento del browser Internet Explorer, al quale il programma Vierika forniva istruzioni per l’abbassamento del livello di protezione. La seconda aggravante è stata individuata nella successiva azione del worm che ha prodotto alcuni effetti negativi sulla memoria del computer e sui tempi di connessione ordinariamente necessari per l’invio e la ricezione della posta elettronica.

Tribunale Bologna, 21/07/2005, n.1823

Criminalità informatica

Antecedentemente all’entrata in vigore della l. 23 dicembre 1993, n. 547 (in tema di criminalità informatica), che ha introdotto in materia una speciale ipotesi criminosa, la condotta consistente nella cancellazione di dati dalla memoria di un computer, in modo tale da rendere necessaria la creazione di nuovi, configurava un’ipotesi di danneggiamento ai sensi dell’art. 635 c.p. in quanto, mediante la distruzione di un bene immateriale, produceva l’effetto di rendere inservibile l’elaboratore.

(Nell’affermare detto principio la Corte ha precisato che tra il delitto di cui all’art. 635 c.p. e l’analoga speciale fattispecie criminosa prevista dall’art. 9 l. n. 547 del 1993 – che ha introdotto l’art. 635 bis c.p. sul danneggiamento di sistemi informatici e telematici – esiste un rapporto di successione di leggi nel tempo, disciplinato dall’art. 2 c.p.).

Cassazione penale sez. un., 09/10/1996, n.1282

Accesso abusivo a sistema informatico e violazione della corrispondenza

Nel caso di accesso abusivo ad una casella di posta elettronica protetta da “password”, è configurabile il delitto di accesso abusivo ad un sistema informatico che concorre con quello di violazione di corrispondenza, in relazione all’acquisizione del contenuto delle “mail” custodite nell’archivio, e con il delitto di danneggiamento di dati informatici, nel caso in cui all’abusiva modificazione delle credenziali d’accesso consegua l’inutilizzabilità della casella di posta da parte del titolare.

Cassazione penale sez. V, 25/03/2019, n.18284

Alterazione del funzionamento di un sistema informatico

Integra il reato di frode informatica, previsto dall’art. 640-ter c.p., – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia Monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta.

(Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

Cassazione penale sez. V, 06/04/2018, n.24634

Reato di fronde informatica e danneggiamento di dati informatici: differenza

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

Cassazione penale sez. II, 01/12/2016, n.54715


Lascia un commento

Usa il form per discutere sul tema. Per richiedere una consulenza vai all’apposito modulo.

 



NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube