codice-penale
Codice penale aggiornato  al  13 Feb 2015
 
L'autore
 


Leggi tutti gli articoli dell'autore

 

Art. precedente Art. successivo
 

Art. 615-quater codice penale: Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.

La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617 quater (1).

(1) Articolo aggiunto dall’art. 4, L. 23 dicembre 1993, n. 547.


Giurisprudenza annotata

Violazione e diffusione abusiva di codici d'accesso

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater c.p.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat. Rigetta in parte, App. Bologna, 22/05/2012

Cassazione penale sez. II  03 ottobre 2013 n. 47021  

 

I supporti nelle cui bande magnetiche sono stati memorizzati codici corrispondenti a carte di credito emesse da istituti abilitati (cd. carte "clonate"), rientrano negli "altri documenti analoghi" alle carte di credito o pagamento che abilitino al prelievo dei contanti o all'acquisto di beni o servizi, oggetto delle condotte di indebito utilizzo e di possesso di cui all'art. 55 comma 9 d.lg. n. 231 del 2007. Il delitto previsto dall'art. 615 quater c.p., ovvero la detenzione e diffusione abusiva di codici di accesso (PIN) ai sistemi informatici e telematici, nella specie di prelievo, è assorbito dal reato di indebito utilizzo e di possesso di cui all'art. 55 comma 9 d.lg. n. 231 del 2007 realizzato con carte "clonate" allorché i codici vengano utilizzati per prelevare direttamente denaro contante dagli istituti bancari in quanto non sussiste alcuna condotta di "diffusione" e, nell'ipotesi di detenzione dei codici medesimi, il reato di cui all'art. 615 quater c.p. risulta parimenti assorbito dall'art. 55 comma 9 d.lg. n. 231 del 2007 realizzato con carte "clonate" poiché i codici di accesso risultano incorporati nei supporti magnetici. Il reato di frode informatica i cui l'art. 640 ter c.p., infine, non concorre con il delitto previsto dall'art. 55 comma 9 d.lg. n. 231 del 2007 realizzato con carte "clonate" poiché l'autore della condotta di cui a quest'ultima previsione normativa non entra abusivamente nel sistema, ma si limita ad introdurre nello sportello bancomat dei supporti magnetici ed a digitare, ciò sì indebitamente in quanto senza la necessaria autorizzazione dell'avente diritto, codici che abilitano al prelievo secondo il corretto funzionamento del circuito: lungi dal provocarne un'alterazione, dunque, utilizza il sistema informatico per ottenere il profitto indebito perseguito.

Tribunale Roma  19 ottobre 2010

 

Nel caso di utilizzo di smart card "pirata" per l'accesso a emittenti satellitari, non è applicabile la fattispecie prevista dall'art. 615 quater c.p. relativa alla detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, mentre è applicabile l'art. 171 octies l. n. 633/41, a meno che il fatto non sia stato commesso tra il 19 settembre 2000 e il 2 marzo 2003, in quanto, a seguito dell'intervento della Corte costituzionale con sentenza n. 426/04, è stata espressamente dichiarata incostituzionale l'applicazione di tale articolo per gli illeciti commessi in tale periodo.

Tribunale Trapani  22 dicembre 2005 n. 892  

 

L'art. 615 quater c.p. è posto, come si evince dalla collocazione sistematica della norma, a tutela del cosiddetto domicilio informatico e sanziona la condotta di chi si procura codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico protetto, ciò che non si riscontra nell'accesso ad un sistema satellitare, che non consente uno scambio biunivoco di dati, ma solo la trasmissione in forma protetta di programmi televisivi a coloro che si dotano della necessaria apparecchiatura, pagando l'abbonamento.

Tribunale Trapani  22 dicembre 2005

 

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l'acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l'accesso alla rete di telefonia mediante i codici di altro utente («clonato») configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615 quater c.p.

Cassazione penale sez. II  17 dicembre 2004 n. 5688  

 

Integra il reato previsto dall'art. 12 d.l. 3 maggio 1991 n. 143, conv. in l. 5 luglio 1991 n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un "documento analogo" alle carte di credito o di pagamento che abilita alla prestazione dei servizi telefonici. (Nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l'imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli art. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto).

Cassazione penale sez. II  18 luglio 2003 n. 32440  

 



 
Art. precedente Art. successivo
 

 
Vuoi restare aggiornato su questo argomento?
Segui la nostra redazione anche su Facebook, Google + e Twitter. Iscriviti alla newsletter

 

 

© Riproduzione riservata

 
 
Commenti