Detenzione e diffusione abusiva di codici di accesso a sistemi informatici
Detenzione diffusione abusiva codici. L’art. 615-quater del Codice Penale punisce chiunque si procuri, detenga, diffonda o comunichi codici di accesso o strumenti idonei a entrare in un sistema informatico o telematico protetto, senza autorizzazione.
Si tratta di un reato informatico di particolare gravità, spesso connesso a fenomeni di hackeraggio, furto di credenziali, phishing e accesso abusivo a dati sensibili.

Il testo dell’art. 615-quater c.p. – Avvocato Penalista Milano
L’art. 615-quater c.p. stabilisce che:
“Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, abusivamente si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti, codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a due anni e con la multa sino a euro 5.164.”
Il secondo e il terzo comma prevedono pene aggravate in specifici casi:
- Reclusione da due a sei anni se il fatto è commesso nelle circostanze previste dall’art. 615-ter, secondo comma, n. 1 c.p. (ad esempio, da un pubblico ufficiale o da un incaricato di pubblico servizio).
- Reclusione da tre a otto anni se il fatto riguarda sistemi informatici o telematici di interesse pubblico o militare (art. 615-ter, terzo comma, c.p.).
Elementi costitutivi del reato
Condotta illecita – Avvocato Penalista Alessandro Salonia
Il reato si configura quando un soggetto, senza autorizzazione, compie una delle seguenti azioni:
- Si procura o detiene credenziali di accesso o strumenti per entrare in un sistema informatico.
- Riproduce, diffonde, comunica o consegna a terzi tali informazioni.
- Mette a disposizione o installa strumenti per l’accesso illecito.
- Fornisce indicazioni o istruzioni per accedere a un sistema protetto.
Oggetto della tutela
Il sistema informatico o telematico deve essere protetto da misure di sicurezza (password, autenticazione a più fattori, firewall, crittografia, ecc.). Se il sistema non è protetto, il reato non sussiste.
Dolo specifico
L’autore del reato deve agire con lo scopo di ottenere un vantaggio (per sé o per altri) o di arrecare danno.
Sanzioni e aggravanti
Le pene previste per il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici variano a seconda della gravità del fatto:
- Reclusione fino a 2 anni e multa fino a 5.164 euro nella forma base.
- Reclusione da 2 a 6 anni se il reato è commesso nelle circostanze aggravanti previste dall’art. 615-ter, secondo comma, n. 1 c.p. (ad esempio, da pubblici ufficiali o da chi ha un ruolo di fiducia).
- Reclusione da 3 a 8 anni se il fatto riguarda sistemi informatici di interesse pubblico o militare (art. 615-ter, terzo comma, c.p.).
Differenze con l’accesso abusivo a sistema informatico (art. 615-ter c.p.)
L’art. 615-quater c.p. punisce la detenzione e diffusione di strumenti di accesso, mentre l’art. 615-ter c.p. riguarda il reato di accesso abusivo a un sistema informatico protetto.
Ad esempio:
- Art. 615-quater c.p. → Un soggetto vende o diffonde password rubate.
- Art. 615-ter c.p. → Un soggetto utilizza le credenziali per accedere senza autorizzazione a un sistema informatico.
I due reati possono concorrere quando un individuo ottiene illegalmente credenziali di accesso (615-quater c.p.) e le usa per accedere a un sistema informatico protetto (615-ter c.p.).
Esempi di applicazione nella giurisprudenza
La giurisprudenza ha affrontato diversi casi di violazione dell’art. 615-quater c.p., tra cui:
- Compravendita di credenziali bancarie rubate su forum del dark web.
- Fornitura di password aziendali per sabotare un’impresa concorrente.
- Diffusione online di credenziali di accesso a piattaforme di streaming o servizi a pagamento.
Secondo la Corte di Cassazione, il reato si perfeziona anche solo con il possesso abusivo delle credenziali, senza necessità che vengano effettivamente utilizzate.
Considerazioni finali – Avvocato Penalista Milano
L’art. 615-quater c.p. è un reato essenziale nella lotta ai crimini informatici e protegge la sicurezza dei sistemi informatici. Le pene previste sono particolarmente severe se il fatto riguarda sistemi di interesse pubblico o militare.
Se sei coinvolto in un’indagine per reati informatici, è fondamentale affidarsi a un avvocato penalista esperto. Lo Studio Legale Avvocato Alessandro Salonia, specializzato in diritto penale, offre consulenze e difesa per reati legati alla sicurezza informatica.
Contattaci per una consulenza riservata