Skip to content.
Logo tecnoteca

Portale Tecnoteca.it

Logo tecnoteca

Vai al sito aziendale Tecnoteca.com


 
You are here: tecnoteca.it » Tesi on line » La rilevanza penale del commercio on line » La repressione dei crimini informatici » L’esercizio arbitrario delle proprie ragioni (art. 392 c.p.)

L’esercizio arbitrario delle proprie ragioni (art. 392 c.p.)

Il primo articolo della l.547/93 ha novellato l’art. 392 c.p. in tema di esercizio arbitrario delle proprie ragioni con violenza sulle cose, introducendo una norma interpretativa al comma 3. Il nuovo art. 392 c.p. recita così: “Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona, con la multa fino a euro 516. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha altresì violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico”.

Il reato in esame è inserito nel titolo III del libro II del codice penale, fra quelle fattispecie criminose che costituiscono ostacolo o minaccia al normale svolgimento dell’attività giudiziaria. Fra esse, in particolare, l’art. 392, è rivolto “a tutelare l’interesse dello Stato, ad impedire che la privata violenza si sostituisca all’esercizio della funzione giurisdizionale in occasione dell’insorgere di una controversia tra privati”19.

Perché si possa configurare il reato, occorre che sussistano le due condizioni previste dalla norma: deve esistere un “preteso diritto”, ossia la consapevolezza da parte dell’agente di tutelare un proprio diritto giuridicamente rilevante e la tutelabilità del medesimo da parte dell’autorità giudiziaria. L’aggiunta all’art. 392 c.p. del comma relativo ai programmi per elaboratore e ai sistemi informatici e telematici è stata una scelta legislativa mossa dalla difficoltà “di assimilazione dei programmi informatici alle <<cose mobili>> tradizionalmente intese”20. Riguardo all’oggetto del reato, per <<programma informatico>> si intende “qualunque <<software>> realizzato sia dalle “software” house che dai singoli utenti e registrato su supporti di memorizzazione magnetici, ottici o d’altra natura”21;  per <<sistema informatico>> si intende invece “un insieme di risorse, comprendente dispositivi di elaborazione elettronici digitali, programmi memorizzati e gruppi di dati che, sotto il controllo dei programmi memorizzati, immette, tratta e ed emette automaticamente dei dati che può memorizzare o recuperare”22.  Per <<sistema telematico>>, infine, si intendono le “reti di telecomunicazione, sia pubbliche che private, locali o geografiche, nazionali o internazionali, operanti da e per il nostro Paese”.

Per quanto riguarda la condotta, essa consiste:

  • nell’alterazione, ossia nella modificazione del <<software>> in ordine alla sua essenza originaria, al suo aspetto o alla sua funzionalità, tale da impedirne o ridurne il funzionamento;
  • nella modificazione, ossia nella mutazione totale o parziale dell’essenza del <<software>>, che a seguito di tale intervento perde le sue caratteristiche originali;
  • nella cancellazione, ossia nella distruzione totale o parziale del programma;
  • nell’impedimento del funzionamento di un sistema informatico o telematico, consistente nell’inserimento di ostacoli <<hardware>> o <<software>> che impediscano o rendano difficoltoso l’ordinario svolgimento del servizio;
  • nel turbamento del funzionamento di un sistema informatico o telematico, concretantesi  in una azione atta ad impedire il godimento della risorsa.

Rilevano ai sensi dell’art. 392 c.p. tutti quei fatti che, pur costituendo di per sé stessi reato, possono considerarsi elementi costitutivi o circostanze aggravanti del più grave reato di esercizio arbitrario delle proprie ragioni con violenza sulle cose. E’ il caso del danneggiamento di cui all’art. 635 c.p.23: se la violenza eccede i limiti indicati nell’art. 392 c.p., i fatti commessi costituiranno ipotesi di reato autonome, concorrenti eventualmente con il reato in esame.

Il reato si consuma nel luogo ove è avvenuta la violenza sul <<software>> (o sul sistema) ed è configurabile il tentativo.

Trattasi di reato comune, nel senso che può essere commesso da chiunque.

In ordine all’elemento soggettivo, infine, alcuni ritengono sia sufficiente il dolo generico, altri il dolo specifico volto ad esercitare un preteso diritto.
La procedibilità è a querela di parte.



19Cass. pen., 8547/1986 in “Giustizia Penale”, 1987, II, 413, Roma, 1987
20G. Faggioli, op.cit.,
21Cass.pen. 980/1986
22Ministero di Grazia e Giustizia, “Schema di disegno di legge contenente modifiche ed integrazioni alle norme del codice penale e del codice di procedura penale, in tema di criminalità informatica”. La Cassazione invece ha definito il sistema informatico come “il complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione anche parziale di tecnologie informatica, che sono caratterizzate, per mezzo di una attività di codificazione e decodificazione dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli, bit, in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente”, in Cass. Pen. 3067/1999
23C. Faggioli, op.cit.,


Tesi di laurea in dirtitto penale commerciale:
“La rilevanza penale del commercio on line”

di Nicolò Antonio Piave


- Università degli Studi di Cassino -
- Facoltà di Economia -
- Corso di laurea in Economia e Commercio -
- Anno Accademico 2003/2004 -