ART.615 quater C.P.: detenzione e diffusione abusiva di codici di accesso a sistemi informatici

Tra i reati informatici va sicuramente incluso anche il delitto descritto dall’art.615 quater c.p., norma introdotta nel codice penale dall’art.4 della L. 23-12-1993 n.547, che così recita:

 

“chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare  ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164.

 

La pena è della reclusione da uno a due anni e della multa da 5.164 a 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’art.617 quater”.

 

Tali ultime circostanze sono: “se il fatto è commesso 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema”.

 

Il delitto di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici costituisce un completamento della tutela del c.d. domicilio informatico già tutelato dall’art.615 ter c.p..

 

In buona sostanza, rispetto a quest’ultima norma, l’art.615 quater c.p. anticipa la tutela, sanzionando una serie di condotte preparatorie del reato di ingresso abusivo che potrebbero di per sé anche non ricadere nell’ambito del tentativo ex art.56 c.p..

 

Viene punita l’abusiva acquisizione in qualunque modo dei mezzi o codici di accesso che consente a chi non è legittimato di accedere a sistemi informatici o telematici protetti da misure di sicurezza.

 

Si fa riferimento alle medesime nozioni già utilizzate nell’art.615 ter c.p. (“sistema informatico o telematico”; “misure di sicurezza”; “accesso”), alla cui trattazione si rinvia.

Si tratta di reato di mera condotta, nel quale è irrilevante l’utilizzo dei codici di accesso acquisiti, bastando l’idoneità a realizzare tale scopo.

 

Le condotte descritte dalla disposizione in esame sono:

  1. da un lato, condotte di acquisizione e diffusione dei codici: procurare, riprodurre, diffondere, comunicare o consegnare i codici;
  2. dall’altro lato, la condotta di chi sveli particolari tecniche tali da consentire ad altri di procurarsi i mezzi di accesso: fornire indicazioni o istruzioni idonee allo scopo.

 

L’applicazione del reato in esame risulta abbastanza rara. Si segnalano soprattutto ai seguenti casi:

  • Abusiva detenzione o diffusione di carte per decodificare canali televisivi a pagamento;
  • Clonazione di telefoni cellulari: integrerebbe il reato la condotta di chi si procuri abusivamente il numero seriale di un telefono cellulare appartenente ad altro soggetto; infatti, attraverso la modifica del codice di un ulteriore telefono (c.d. clonazione, appunto) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituirebbe un sistema telematico protetto.

 

Invece, l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante codici di altro utente, configurerebbe il delitto di ricettazione, di cui il delitto di cui all’art.615 quater costituirebbe il reato presupposto.

 

La fattispecie prevede un dolo specifico, che consiste nel fine di procurare un profitto, anche non patrimoniale.

 

Di recente, la giurisprudenza ha affermato che il delitto il parola non concorre con quello, più grave, di cui all’art. 615-ter c.p., del quale costituisce naturalisticamente un antecedente necessario, sempre che quest’ultimo, oltre ad essere procedibile, risulti integrato nel medesimo contesto spazio-temporale in cui sia stato perpetrato l’antefatto ed in danno della medesima persona offesa.

In precedenza, la giurisprudenza aveva affermato il principio opposto.

Si rileva che la giurisprudenza ha anche ritenuto che integra il reato in esame, e non quello di ricettazione, la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

Si segnala una pronuncia di merito, secondo la quale integra il reato di cui all’art. 617 quinquies c.p., e non il reato di cui all’art. 615 quater c.p., la condotta di chi installa su uno sportello bancomat, in sostituzione del pannello originario, una apparecchiatura composta da una superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici bancomat, quando non vi sia prova certa dell’avvenuta captazione di almeno un codice identificativo.

 

Cosa fare in caso di accusa di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici

Perché ricercare l’assistenza di un avvocato penalista a Torino?

Come visto in precedenza, non è così agevole valutare la sussistenza di tutti gli elementi necessari a configurare una detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.

Pertanto, a meno di una qualificazione già contenuta in un atto giudiziario, sarà opportuno rivolgersi ad un legale per chiarire quale sia la corretta disciplina applicabile al caso di specie.

Ma, attesa la complessità delle questioni interpretative, anche in caso di qualificazione già contenuta in un atto giudiziario, non può escludersi che la stessa possa essere messa in discussione.

Gli avvocati Anselmi e Muci sono disponibili ad esaminare i casi a loro sottoposti per indicare la migliore qualificazione giuridica e la strategia da seguire, sia in caso si sia danneggiati dal reato, sia nel caso si sia accusati di esso.

Nel caso sia necessario presentare una denuncia all’Autorità Giudiziaria, l’assistenza di legali esperti come gli avvocati Anselmi e Muci consentirà di predisporre tale atto adeguatamente.

 

Torna su