Art. 615 quater c.p. – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.

La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.

 
La fattispecie: la norma penale è posta a presidio del bene giuridico della riservatezza del gestore di sistema informatico o telematico. Sono punite le condotte di acquisizione, riproduzione, diffusione, comunicazione o consegna di mezzi volti ad introdursi abusivamente nel sistema informatico o telematico altrui (condotte prodromiche a quella di accesso o mantenimento abusivo nel sistema informatico o telematico ex art. 615 ter c.p.).

Elemento soggettivo: dolo specifico (fine di procurare un profitto a sé o altri; arrecare danno ad altri)

Momento di consumazione: il delitto si consuma nel momento in cui l’agente pone in essere una delle condotte tipiche.

Sanzione: reclusione fino ad 1 anno e multa fino ad € 5.164 nell’ipotesi base di cui al co. 1; reclusione da 1 a 2 anni e multa da € 5.164 ad € 10.329 nell’ipotesi aggravata di cui al co. 2.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.
  

La rassegna delle più significative pronunce di legittimità in tema di detenzione e diffusione abusiva di  codici di accesso a sistemi informatici o telematici:

Cassazione penale sez. II, 14/01/2019, n.21987

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto. 

Cassazione penale, sez. II, 03/10/2013, n. 47021

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater c.p.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

Cassazione penale, sez. VI, 16/07/2009, n. 35930

Integra il reato di cui all’art. 648 c.p. la condotta di chi riceve, al fine di procurare a sè o ad altri un profitto, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, provenienti da delitto, mentre devono ricondursi alla previsione incriminatrice di cui all’art. 12 del d.l. 3 maggio 1991 n. 143, conv. nella l. 5 luglio 1991 n. 197, che sanziona, con formula generica, la ricezione dei predetti documenti “di provenienza illecita”, le condotte acquisitive degli stessi, nell’ipotesi in cui la loro provenienza non sia ricollegabile a un delitto, bensì ad un illecito civile, amministrativo o anche penale, ma di natura contravvenzionale. (Fattispecie relativa all’acquisto di carte di credito contraffatte, in cui la S.C. ha ritenuto configurabile il delitto di ricettazione).

Cassazione penale, sez. II, 17/12/2004,  n. 5688

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all’art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente («clonato») configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615 quater c.p.

Cassazione penale, sez. V, 14/10/2003,  n. 44362

Nella condotta del titolare di esercizio commerciale il quale, d’intesa con il possessore di una carta di credito contraffatta, utilizza tale documento mediante il terminale Pos in dotazione, sono ravvisabili sia il reato di cui all’art. 615 ter (accesso abusivo ad un sistema informatico o telematico) sia quello di cui all’art. 617 quater c.p, (intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche): il primo perché l’uso di una chiave contraffatta rende abusivo l’accesso al Pos; il secondo perché, con l’uso di una carta di credito contraffatta, si genera un flusso di informazioni relativo alla posizione del vero titolare di essa diretto all’addebito sul suo conto della spesa fittiziamente effettuata, per cui vi è fraudolenta intercettazione di comunicazioni.

Cassazione penale, sez. II, 17/01/2003,  n. 3628

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici (art. 615 quater c.p.), la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (c.d. clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente (“clonato”) integra il delitto di ricettazione (art. 648 c.p.), di cui costituisce reato presupposto quello ex art. 615 quater c.p.

By Claudio Ramelli© RIPRODUZIONE RISERVATA