Codice Penale art. 615 quater - Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all'accesso a sistemi informatici o telematici 1 2Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all'accesso a sistemi informatici o telematici 1 2 [I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio3 o di arrecare ad altri un danno, abusivamente si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti,4 codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a due anni 5 e con la multa sino a 5.164 euro. [II]. La pena è della reclusione da due anni a sei anni quando ricorre taluna delle circostanze di cui all'articolo 615-ter, secondo comma, numero 1).67
[III]. La pena è della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici di cui all'articolo 615-ter, terzo comma.8
competenza: Trib. monocratico arresto: non consentito (primo comma); facoltativo (secondo e terzo comma) fermo: non consentito (primo e secondo comma); consentito (terzo comma) custodia cautelare in carcere: non consentita (primo comma); consentito (secondo e terzo comma) altre misure cautelari personali: non consentite (primo comma); consentito (secondo e terzo comma) procedibilità: d'ufficio [1] Articolo inserito dall'art. 4 l. 23 dicembre 1993, n. 547. [2] Rubrica così sostituita dall'art. 19, comma 1, lett. c), l. 23 dicembre 2021, n. 238. Il testo precedente era il seguente: « Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.» [3] La parola «vantaggio» è stata sostituita alla parola «profitto» dall'art. 16, comma 1, lett. c), n. 1), della l.28 giugno 2024, n. 90. [4] Le parole «si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti,» sono state sostituite alle parole «si procura, riproduce, diffonde, comunica o consegna» dall'art. 19, comma 1, lett. a), l. n. 238, cit. [5] Le parole «sino a due anni» sono state sostituite alle parole «sino ad un anno» dall'art. 19, comma 1, lett. a), l. n. 238, cit. [6] Comma sostituito dall'art. 16, comma 1, lett. c), n. 2), della l.28 giugno 2024, n. 90. Il testo precedente, come modificato dall'art. 19, comma 1, lett. c), l. 23 dicembre 2021, n. 238, era il seguente «La pena è della reclusione da uno a tre anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui al quarto comma dell'articolo 617-quater.». [7] Per un'ulteriore ipotesi di aumento della pena, v. art. 36 l. 5 febbraio 1992, n. 104. [8] Comma aggiunto dall'art. 16, comma 1, lett. c), n. 3), della l.28 giugno 2024, n. 90. InquadramentoLa norma in esame sanziona l'abusiva acquisizione e diffusione, con qualsiasi modalità, dei mezzi o codici di accesso preordinati a consentire a soggetti non legittimati l'introduzione nel sistema informatico o telematico altrui protetto da misure di sicurezza. È stata posta dal legislatore a presidio del domicilio informatico in una fase ancora più anticipata rispetto al momento dell'accesso abusivo, sanzionato dall'art. 615-ter (Fiandaca-Musco, 248). Reprime infatti una serie di condotte prodromiche alla possibile realizzazione del diritto di accesso abusivo in un sistema informatico o telematico, protetto da misure di sicurezza, e quindi pericolose per il bene giuridico tutelato attraverso l'art. 615-ter. Accanto a che ritiene che si tratti reato di pericolo astratto (cfr. D'Aietti, 77; Monaco, 1729; Pecorella 5994), vi è chi in maniera più specifica ritiene che configuri una fattispecie di pericolo (necessariamente) indiretto in quanto volta a reprimere condotte tipiche idonee a determinare il pericolo di accessi abusivi a loro volta pericolosi per la tutela del bene tutelato dall'art. 615-ter (cfr. Pecorella, 5994). Non è mancato chi in prospettiva critica reputa che la sanzione delle condotte di «procurarsi» e di «riprodurre» i mezzi in questione integri un reato di sospetto, perché esse, con qualche difficoltà per il principio di offensività, anticiperebbero la soglia della punibilità ad atti al più preparatori, mentre le restanti condotte costituirebbero ipotesi di reato ostacolo, in quanto volte a prevenire in via generale la realizzazione di reati informatici (così Mantovani, 548; inoltre Berghella-Blaiotta, 1463). Un diverso orientamento attribuisce alla norma in esame la funzione primaria di prevenire gli accessi abusivi effettuati senza alterare il software di protezione del sistema e mediante la sostituzione illegittima dell'agente al legittimo titolare dell'accesso nell'uso della password, con la conseguenza di considerarla — seppure volta anch'essa in termini generali alla tutela della riservatezza del domicilio informatico — posta a presidio in via immediata e diretta della riservatezza dei codici di accesso, considerati dal legislatore alla stregua di qualità personali riservate in quanto identificanti la persona, che abilitano a fruire di ogni genere di servizi informatici (Pica, 81) e, dunque, di escluderne la natura di reato di pericolo. MaterialitàLa norma vieta di procurare a sé o ad altri, abusivamente, codici di accesso, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, nonché di fornire indicazioni o istruzioni idonee al predetto scopo. Oggetto materiale della condotta sono i codici d'acceso, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico che sia protetto da misure di sicurezza, e, più in generale, tutti i mezzi — compresi informazioni e istruzioni — che consentono di accedere ad un sistema informatico o telematico protetto. Per codici d'accesso (o parole chiave) si intende la chiave che permette di collegarsi logicamente al sistema. Per qualsiasi mezzo idoneo all'accesso devono intendersi sia i mezzi fisici (carte di credito, chiave meccaniche, che mezzi logici (password) ovvero indicazioni o istruzioni idonee a realizzare un accesso abusivo. La formula di chiusura è posta per fronteggiare un costante e rapido progresso tecnico consentendo di ricondurre all'oggetto materiale della condotta qualsivoglia strumento di accesso al sistema, ancor oggi non esistente. Casistica È stato ritenuto che l'illecita acquisizione di codici di accesso a conti correnti bancari e postali ed il loro successivo utilizzo per effettuare prelievi e bonifici on line non autorizzati (c.d. phishing) è inquadrabile ai sensi degli artt. 640-ter, 615-quater e 615-quinquies (Trib. Milano 28 luglio 2006, in Dir. Internet, 2007, 1, 62 nt. Vaciago-Giordano) La giurisprudenza in un primo tempo ha applicato la norma in esame anche alla detenzione o diffusione abusiva delle pics-cards ovvero di schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico, per poi escludere che il reato possa essere integrato dal possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi (c.d. pic-card o smart-card) in quanto con tali strumenti non si viola o mette in pericolo alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato, contravvenendo in tal modo alle disposizioni sul diritto d'autore di cui all'art. 6 d.lgs. n. 373/2000, sanzionato solo in via amministrativa prima dell'entrata in vigore della l. n. 38/2003 (Cass. V, n. 22319/2003). Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615-quater, la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l'acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l'accesso alla rete di telefonia mediante i codici di altro utente («clonato») configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615-quater (Cass. II, n. 5688/2005; Cass. II, n. 36288/2003). Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615-quater) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat (Cass. II n. 47021/2013). L'art. 615-quater incrimina due tipi di condotte che consistono rispettivamente nel procurarsi, riprodurre, diffondere, comunicare o consegnare codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico telematico protetto oppure nel fornire indicazioni o istruzioni idonee a tale accesso La detenzione indicata nella dizione della rubrica non è però indicata nel contenuto della disposizione, per taluni è ricompresa nella nozione di «procurarsi» (cfr. D'Aietti, 81; Mantovani, 548), mentre per altri non è penalmente rilevante (cfr. Pecorella, sub art. 615-quater, 5996; Amato, 3781) o, al più, si ritiene possa eventualmente integrare gli estremi del tentativo del delitto in esame (Marini, 389). Procurarsi i mezzi per accedere ad un sistema informatico protetto significa appropriarsi in qualsiasi modo — «anche mediante autonoma elaborazione» (così, espressamente, la Relazione sul disegno di legge n. 2773, poi tradottosi nella l. n. 547/1993) — dei mezzi necessari per accedere al sistema informatico altrui, il che può avvenire con l'acquisizione materiale della chiave meccanica o della scheda magnetica, ovvero con l'individuazione dei codici di accesso attraverso procedimenti logici tipici del computer. La riproduzione consiste nella realizzazione di una copia abusiva di un codice di accesso idoneo all'uso. La diffusione consiste nel divulgare ad un numero indeterminato di persone, vale a dire ad un pubblico indifferenziato, un codice di accesso. La comunicazione si differenzia dalla ipotesi precedente perché può avere ad oggetto solo mezzi di accesso «logici» (ossia incorporei) ed è per lo più rivolta ad una cerchia determinata di persone. La consegna, diversamente dalla comunicazione, riguarda solo cose materiali, ad es.: chiavi di accensione del computer, schede magnetiche e, più in generale, ogni supporto materiale sul quale sia contenuto un codice di accesso. Quanto alle indicazioni (o istruzioni) idonee a realizzare un accesso abusivo, l'uso di una espressione estremamente generica (fornisce) sembra ricomprendere tutte le modalità di condotta in precedenza considerate: diffusione, comunicazione e consegna (cfr. Pecorella, sub art. 615-quater, 5996). Entrambe le condotte devono essere realizzate abusivamente, cioè al di fuori di qualsiasi norma che le ha autorizzi o le imponga. Consumazione e tentativoIl reato si consuma nel momento e nel luogo in cui si realizza la condotta tipica e, quindi, allorché il soggetto agente acquisisca la disponibilità del codice di accesso entrando materialmente in possesso di esso, o pervenendo autonomamente alla sua individuazione, ovvero nel momento in cui viene compiuto il primo atto di diffusione o si realizza la comunicazione o la consegna a terzi di tali mezzi o di informazioni sul modo di eludere le barriere di protezione di un sistema informatico (Pecorella, 5997). Secondo la prevalente dottrina, trattandosi di reato di pericolo astratto il tentativo non è configurabile per l'eccessivo arretramento della tutela penale che ne deriverebbe (cfr. Pecorella, sub art. 615-quater, 5998), per altri il tentativo, pur ontologicamente configurabile, è tuttavia inammissibile in applicazione del principio di offensività (Mantovani, PS, I, 549; contra Marini, 389). Elemento soggettivoElemento soggettivo è il dolo specifico in quanto si richiede nel soggetto attivo una finalità di profitto per sé o per altri o di danno per altri. Circostanze aggravantiIn virtù del rinvio all'art. 617-quater, comma 4, nn. 1 e 2, contenuto nel comma 2 della norma in esame, costituiscono aggravanti ad effetto speciale, le condotte in danno: - di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità. L'aggravio di pena, conseguente a questa circostanza, va verosimilmente colta nell'importanza che assume per l'intera collettività, il regolare funzionamento di questi sistemi nello svolgimento del compito di pubblica utilità, nonché la riservatezza dei dati o dei programmi che vi sono contenuti. Mentre la analoga previsione dell'art. 615-ter, comma 3, valorizza l'interesse pubblico della funzione svolta l'articolo in esame individua i sistemi informatici di interesse pubblico meritevoli di una tutela rafforzata attraverso il riferimento all'ente che li utilizza, anziché alla funzione che sono chiamati a svolgere. Per evitare l'eventualità che integri la previsione in esame anche la diffusione di codici di accesso che rendono possibile penetrare nell'elaborato di un ente pubblico per finalità meramente interne, come quello di trasmettere le comunicazioni al personale, è stata prospettata un'operazione ermeneutica (Pecorella, 5999), che però non poggia su basi normative, di limitare anche l'ipotesi in esame all'effettivo svolgimento di una funzione pubblica, - tenute da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema. Non è compresa nell'aggravio di pena l'ipotesi di chi eserciti anche abusivamente la professione dell'investigatore privato, prevista nell'art. 615-ter, comma 2, n. 1. Rapporti con altre figure di reatoPrevedendo l'art. 615-quater condotte prodromiche all'illecito di cui all'art. 615-ter, le due previsioni non concorrono, nel caso di acquisizione indebita di mezzi idonei ad accedere al sistema informatico, che costituiscono un antefatto non punibile in caso di realizzazione dell'accesso abusivo (Pecorella, sub art. 615-quater, 5999); mentre si ritiene concorrano quando siano realizzati dallo stesso agente che in precedenza abbia diffuso a terzi estranei la sua password per consentire loro l'accesso al sistema informatico (Cass. II n. 36721/2008). Ritiene invece che i due reati non possono concorrere Cass. II, n. 21987/19 perchè il reato di cui all'art. 615-quater costituisce necessario antefatto del reato di cui all'art. 615-ter, Le due fattispecie criminose si pongono in stretta connessione, tutelando entrambe il medesimo bene giuridico, ovvero il domicilio informatico, passando da condotte meno invasive a condotte più invasive che, sotto un profilo naturalistico, necessariamente presuppongono le prime. Profili processualiIl reato è procedibile d'ufficio. L'Autorità giudiziaria competente è il Tribunale monocratico L'Arresto: non è consentito. Il fermo di indiziato di delitto non è consentito Le misure Cautelari personali non sono consentite Responsabilità da reato degli entiIn relazione alla commissione del delitto in esame, l'art. 24 bis, comma 2, d.lgs. n. 231/2001 come modificata dalla l. n. 48/2008, prevede l'applicazione all'ente della sanzione pecuniaria sino a trecento quote. Sequestro e confiscaLa l. n. 12/2012, pubblicata in G.U. il 23 febbraio 2012 ed entrata in vigore il 9 marzo 2012, prevede, introducendo nell'art. 240, comma 2, il n. 1-bis, la confisca obbligatoria per gli strumenti informatici utilizzati per la commissione, tra gli altri, dei reati di cui agli artt. 615-ter, 615-quater e 615-quinquies. Inoltre, la stessa legge, inserendo l'art. 86-bis disp. att., destina alla polizia l'uso dei beni informatici sequestrati o confiscati perché utilizzati per la commissione, tra gli altri, dei reati summenzionati. BibliografiaAmato Commento all'art. 615-quater in Padovani (a cura) Codice Penale; Berghella, Blaiotta, Diritto penale dell'informatica e beni giuridici, in Cass. pen., 1995; D'Aietti, La tutela dei programmi e dei sistemi informatici, in Borruso, Buonomo, Corasaniti, D'Aietti, Profili penali dell'informatica, Milano, 1994; Pecorella, sub art. 615 quater, in Comm. Dolcini, Marinucci sub art. 615 quater; Pica, Diritto penale delle tecnologie informatiche, Torino, 1997. |