Consiste nel fatto di chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione totale o parziale, o l’alterazione del suo funzionamento (art. 615 quinquies). Tale fattispecie, in particolare, costituendo un reato ostacolo di quello previsto dall’art. 635 bis (danneggiamento di sistemi informatici o telematici), come tale doveva essere collocato insieme a questo tra i reati contro il patrimonio:

  • il soggetto attivo è chiunque (reato comune);
  • circa l’elemento oggettivo, la condotta consiste nelle diverse forme di messa in circolazione dei suddetti programmi:
    • della diffusione, ossia della divulgazione ad un numero indeterminato di persone del programma, incorporato in un supporto informatico o memorizzato in un archivio elettronico, riproducibile dagli utenti;
    • della consegna, ossia della cessione materiale del supporto fisico incorporante tale programma ad altri;
    • della comunicazione del programma in via telematica.

Il requisito dell’abusività non viene in essere poiché, in tale reato, il disvalore si incentra nell’oggetto stesso della condotta, ossia nelle caratteristiche del programma, per sua natura finalizzato al danneggiamento di sistemi informatici o telematici;

  • circa l’elemento soggettivo, trattasi di reato a dolo generico, richiedendo l’art. 615 quinquies soltanto la coscienza e volontà di diffondere, comunicare o consegnare un programma informatico o telematico e la consapevolezza che detto programma ha come scopo od effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi, ovvero l’interruzione o alterazione del suo funzionamento;
  • l’oggetto materiale è il programma informatico infetto (es. programmi virus), redatto dall’agente o da terzi, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti oppure l’interruzione o l’alterazione del suo funzionamento.

Con l’espressione aventi per scopo o per effetto, si è inteso incriminare le condotte aventi per oggetto non solo programmi finalizzati al danneggiamento, ma anche programmi finalizzati ad altri risultati ma aventi il danneggiamento come effetto collaterale;

  • l’oggetto giuridico è il bene specifico (es. patrimonio, interessi collettivi) tutelato dal reato di danneggiamento di sistemi informativi o telematici che la presente fattispecie tende a prevenire (reato ostacolo senza offesa);
  • la perfezione si ha nel momento e nel luogo di diffusione, comunicazione o consegna del programma. Il tentativo, seppur ontologicamente configurabile, appare giuridicamente non ammissibile, poiché in forza del principio di offensività, se questo non è ammissibile rispetto ai reati di pericolo, a fortiori non lo è rispetto ai reati senza offesa.

Trattamento sanzionatorio: il reato è punito di ufficio con la reclusione sino a 2 anni e con la multa sino a € 10.329.

Richiedi gli appunti aggiornati
* Campi obbligatori

Lascia un commento