x

x

Art. 615-quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (1)

1. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164.

2. La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.

(1) Articolo aggiunto dall’art. 4, L. 547/1993.

Rassegna di giurisprudenza

Con riguardo alle fattispecie criminose di cui all’art. 55 DLGS 231/2007 e 615-quater, si deve escludere la ricorrenza del concorso apparente di norme che si verifica quando due disposizioni coesistenti sembrano applicarsi ad un medesimo caso ma una sola è applicabile. Si tratta infatti di due fattispecie di reato correlate a condotte distinte sia sotto il profilo ontologico che temporale: quello di cui all’art. 615-quater, caratterizzato dalla condotta di colui che si procuri abusivamente il numero seriale della carta di credito appartenente ad altro soggetto, propedeutica rispetto alla clonazione della carta di credito e la sua indebita utilizzazione, sanzionata ai sensi dell’art. 55 DLGS 231/2007 [oggi art. 493-ter, NDA].

Non sussiste, dunque, il concorso apparente di norme non solo per la differente materialità dei fatti, ma anche per la differente configurazione delle norme dato che nella fattispecie di cui all’art. 615-quater non sono compresi tutti gli elementi di cui all’art. 55 DLGS 231/2007 ed in più elementi specifici o specializzanti che giustificherebbero la sua esclusiva applicazione. Le Sezioni unite (SU, 22902/2001), hanno già avuto modo di escludere il concorso apparente di norme, ravvisando, appunto, il concorso di reati nell’ipotesi di possesso e successiva utilizzazione di carte di credito di provenienza da reato.

Nel caso in esame l’analisi letterale delle norme evidenzia la previsione di due condotte che sotto l’aspetto fenomenico presentano caratteri ben diversi, anzi del tutto eterogenei: l’art. 55 DLGS  231/2007 che consiste nella indebita utilizzazione, cioè nel concreto uso illegittimo del documento in questione – lecita o illecita che sia la sua provenienza – da parte del non titolare al fine di realizzare un profitto per sé o per altri, e la previsione dell’art. 615-quater con il quale il legislatore ha inteso rafforzare la tutela e la segretezza dei dati e dei programmi contenuti in un elaboratore, già assicurata dall’incriminazione dell’accesso e della permanenza in un sistema informatico o telematico prevista dall’articolo 615-ter (Sez. 2, 56338/2018).

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615-quater) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat (Sez. 2, 47021/2013).

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici (art. 615-quater) la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (c.d. clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche.

Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente («clonato») integra il delitto di ricettazione (art. 648), di cui costituisce reato presupposto quello ex art. 615-quater (Sez. 2, 36288/2003).

In tema di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, la detenzione di una scheda contraffatta (pic card) per la decrittazione delle trasmissioni a pagamento (pay-tv) configura il reato di cui all’art. 615-quater ma non rientra nella previsione di cui all’art. 171-octies della L. 248/2000 che invece concerne la tutela del diritto di autore, con la conseguenza che tra le due previsioni non sussiste alcun rapporto di specialità (Sez. 5, 24847/2002).