Integra il delitto di danneggiamento di sistemi informatici o telematici la condotta di chi distrugge o rende inservibili le telecamere di videosorveglianza

Si segnala ai lettori del blog la sentenza 4470.2020, resa dalla V Sezione penale della Corte di Cassazione, con la quale il Collegio del diritto, esprimendosi in merito ad un caso di danneggiamento di sistemi informatici o telematici ex art. 635 quater c.p., chiarisce il perimetro punitivo del reato informatico, soffermandosi sul concetto di sistema informatico o telematico quale oggetto materiale della fattispecie incriminatrice, prendendo le mosse dalla definizione fornita dalla Convenzione europea di Budapest e delineando le differenze rispetto al delitto di danneggiamento ex art. 635 c.p.

Il reato contestato ed il doppio giudizio di merito

Nel caso di specie, agli imputati erano contestati i reati di furto aggravato in luogo di privata dimora ex artt. 624, 624 bis, 625 c.p. e danneggiamento di sistemi informatici o telematici ex art. 635 quater c.p., per aver distrutto o comunque reso inservibili due telecamere esterne di videosorveglianza poste nell’area di accesso alla casa di cura.

La Corte di appello di Messina confermava la sentenza di primo grado di condanna degli imputati per i reati loro ascritti.

Il ricorso per cassazione ed il principio di diritto

Avverso la decisione della Corte territoriale, le difese degli imputati interponevano ricorso per cassazione, articolando plurimi motivi di impugnazione.

Per il presente commento, particolare interesse è rivestito dalla disamina del motivo di ricorso inerente all’erronea applicazione dell’art. 635 quater c.p.  a mezzo del quale la difesa ha censurato la sentenza impugnata  ritenendo insussistenti gli elementi costitutivi del reato informatico, in ragione dell’impossibilità di qualificare le telecamere di videosorveglianza come sistema informatico o telematico.

I Giudici di legittimità, nel dichiarare inammissibile il ricorso, chiariscono la portata della nozione di sistema informatico o telematico pacificamente accolta dalla consolidata giurisprudenza, la quale prende le mosse dalla Convenzione europea di Budapest, e tracciano il perimetro punitivo del reato di danneggiamento di sistemi informatici o telematici, delineandone le differenze rispetto al delitto di danneggiamento ex art. 635 c.p.

Di seguito si riportano i passaggi più significativi tratti dal compendio motivazionale della sentenza della Corte di Cassazione:

<Nella fattispecie in rassegna il ricorrente ha distrutto o comunque reso inservibili due telecamere esterne adibite a videosorveglianza dell’area di accesso alla casa di cura [omissis](capo R), per eseguire, indisturbato, il furto di cui al capo Q).

La Corte distrettuale ha ritenuto che la condotta dell’imputato integrasse il delitto di cui all’art.635-quater cod. pen. in quanto le telecamere distrutte o rese inservibili facevano “parte di un complesso sistema di videosorveglianza”. Dall’incedere argomentativo della sentenza si comprende che il sistema danneggiato presentava caratteristiche analoghe a quello oggetto della sentenza della Corte di cassazione n. 9870 del 2012, la cui massima viene citata dalla Corte di appello in esordio alla trattazione del capo R), sicché deve ritenersi che trattasse di «videocamere che non solo registravano le immagini, trasformandole in dati memorizzati e trasmessi ad altra componente del sistema secondo un programma informatico – attribuendo alle predette immagini la data e l’orario e consentendone la scansione in fotogrammi – ma di un sistema composto anche di hard disk che riceve e memorizza tutte le immagini, rendendole estraibili e riproducibili per fotogrammi». […]

Il sistema di videosorveglianza della casa di cura presenta i requisiti di un “sistema informatico”, inteso come complesso di apparecchiature elettroniche, interconnesse tra loro, che si avvalgono di tecnologie informatiche e che svolgono attività di “registrazione” o “memorizzazione” di dati su supporti adeguati. Tale sistema è stato “danneggiato” ad opera dell’imputato, dato che alcune sue componenti periferiche facenti parte del cd. hardware (le telecamere che riprendono e trasmettono i dati al sistema centrale), sono state distrutte o comunque rese inservibili.

Gli argomenti che precedono dimostrano la infondatezza delle ulteriori censure sollevate dal ricorrente con il primo motivo. Il danneggiamento del “contenitore” (sistema informatico) non va confuso con il danneggiamento del contenuto (dati informatici); si può danneggiare fisicamente il primo, senza alterare i secondi, come nel caso di danneggiamento di una componente periferica dell’hardware o nel caso in cui vi sia un sistema di archiviazione che consente di “salvare” all’esterno i dati informatici immagazzinati dal sistema.

 Linea di demarcazione tra art. 635 e art. 635-quater cod. pen. è costituita, all’evidenza, dalla specificità dell’oggetto del danneggiamento. La norma incriminatrice punisce il “danneggiamento” del sistema informatico, condotta che può essere integrata con varie modalità e che certamente ricomprende anche il danneggiamento “fisico” che renda il sistema inservibile in tutto o anche solo per una parte delle sue componenti (nella specie telecamera).

Il che dimostra la fallacia dell’argomento per cui il sistema avrebbe funzionato perfettamente, tanto da consentire l’individuazione dell’imputato quale responsabile del furto, considerato che, si ripete, secondo la tipizzazione normativa, al fine dell’integrazione della fattispecie criminosa in rassegna non è necessario che il sistema informatico sia reso totalmente inservibile, basta che sia resa inservibile anche solo una parte di esso>.

 

La norma incriminatrice:

Art. 635 quater c.p. – Danneggiamento di sistemi informatici o telematici

Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata. 

 

Quadro giurisprudenziale di riferimento:

Cassazione penale sez. un., 20/07/2017, n.40963

Un sistema informatico, in linea generale, è costituito dalle componenti hardware e software, le prime rappresentate, secondo la comune definizione, dal complesso di elementi fisici non modificabili, (quali circuiti, unità di memoria, parti meccaniche etc.) cui si aggiungono periferiche di ingresso (ad. es. tastiera, scanner etc.) e di uscita (es. monitor, stampante) ed altri componenti comuni (modem, masterizzatore, cavi) e le seconde costituite, sempre secondo la comune accezione, dall’insieme di istruzioni e procedure necessarie per il funzionamento stesso della macchina (software di base) o per farle eseguire determinate attività (software applicativo) e costituiti da programmi o dati memorizzati su specifici supporti.

La Convenzione di Budapest, ratificata dalla legge n. 48 del 2008, definisce il sistema informatico come “qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica di dati”, tenendo quindi conto anche della possibile interazione di più dispositivi.

Va dunque distinto, per quel che qui interessa, il “contenitore” rispetto al “contenuto”, dovendosi quindi valutare l’oggetto di un eventuale provvedimento di sequestro, il quale, come correttamente ricordato nella sentenza Rizzo, può riguardare, sussistendone la necessità, l’intero sistema (come nel caso in cui l’apprensione sia necessaria per esaminare grosse quantità di dati, pur essendo necessario – come ricorda Sez. 6, n. 53168 del 11/11/2016, Amores, Rv. 268489 – la immediata restituzione decorso il tempo ragionevolmente utile per gli accertamenti legittimamente in corso) ovvero il singolo dato, che ha certamente una sua identità fisica, essendo modificabile e misurabile.

 

Cassazione penale sez. un., 26/03/2015, n.17325

Il luogo di consumazione del delitto di cui all’art. 615-ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la parola chiave o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale).

 

Cassazione penale sez. II, 14/12/2011, n.9870

Il sistema di vigilanza e videoregistrazione in dotazione ad un ufficio giudiziario (nella specie Procura della Repubblica) composto di videocamere che non solo registrano le immagini, trasformandole in dati memorizzati e trasmessi ad altra componente del sistema secondo un programma informatico – attribuendo alle predette immagini la data e l’orario e consentendone la scansione in fotogrammi – ma si avvale anche di un hard disk che riceve e memorizza tutte le immagini, rendendole estraibili e riproducibili per fotogrammi è riconducibile all’oggetto della condotta del reato di cui all’art. 635 quinquies cod. pen. (danneggiamento di sistemi informatici o telematici di pubblica utilità), considerato che il complesso di apparecchiature che lo compongono presenta tutte le caratteristiche del sistema informatico quale delineato dalla Convenzione di Budapest che sottolinea la sinergia dei diversi componenti elettronici, definendo sistema informatico qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolge un trattamento automatico di dati.

By Claudio Ramelli© RIPRODUZIONE RISERVATA