Vai al contenuto
Aree di Competenza | Crimini informatici - Cyber CrimeReati contro la persona

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici: analisi dell’art. 615-quater c.p.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici

Detenzione diffusione abusiva codici. L’art. 615-quater del Codice Penale punisce chiunque si procuri, detenga, diffonda o comunichi codici di accesso o strumenti idonei a entrare in un sistema informatico o telematico protetto, senza autorizzazione.

Si tratta di un reato informatico di particolare gravità, spesso connesso a fenomeni di hackeraggio, furto di credenziali, phishing e accesso abusivo a dati sensibili.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici - Avvocato Penalista Milano - Avvocato Penalista alessandro Salonia

Il testo dell’art. 615-quater c.p. – Avvocato Penalista Milano

L’art. 615-quater c.p. stabilisce che:

“Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, abusivamente si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti, codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a due anni e con la multa sino a euro 5.164.”

Il secondo e il terzo comma prevedono pene aggravate in specifici casi:

  • Reclusione da due a sei anni se il fatto è commesso nelle circostanze previste dall’art. 615-ter, secondo comma, n. 1 c.p. (ad esempio, da un pubblico ufficiale o da un incaricato di pubblico servizio).
  • Reclusione da tre a otto anni se il fatto riguarda sistemi informatici o telematici di interesse pubblico o militare (art. 615-ter, terzo comma, c.p.).

Elementi costitutivi del reato

Condotta illecita – Avvocato Penalista Alessandro Salonia

Il reato si configura quando un soggetto, senza autorizzazione, compie una delle seguenti azioni:

  • Si procura o detiene credenziali di accesso o strumenti per entrare in un sistema informatico.
  • Riproduce, diffonde, comunica o consegna a terzi tali informazioni.
  • Mette a disposizione o installa strumenti per l’accesso illecito.
  • Fornisce indicazioni o istruzioni per accedere a un sistema protetto.

Oggetto della tutela

Il sistema informatico o telematico deve essere protetto da misure di sicurezza (password, autenticazione a più fattori, firewall, crittografia, ecc.). Se il sistema non è protetto, il reato non sussiste.

Dolo specifico

L’autore del reato deve agire con lo scopo di ottenere un vantaggio (per sé o per altri) o di arrecare danno.

Sanzioni e aggravanti

Le pene previste per il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici variano a seconda della gravità del fatto:

  • Reclusione fino a 2 anni e multa fino a 5.164 euro nella forma base.
  • Reclusione da 2 a 6 anni se il reato è commesso nelle circostanze aggravanti previste dall’art. 615-ter, secondo comma, n. 1 c.p. (ad esempio, da pubblici ufficiali o da chi ha un ruolo di fiducia).
  • Reclusione da 3 a 8 anni se il fatto riguarda sistemi informatici di interesse pubblico o militare (art. 615-ter, terzo comma, c.p.).

Differenze con l’accesso abusivo a sistema informatico (art. 615-ter c.p.)

L’art. 615-quater c.p. punisce la detenzione e diffusione di strumenti di accesso, mentre l’art. 615-ter c.p. riguarda il reato di accesso abusivo a un sistema informatico protetto.

Ad esempio:

  • Art. 615-quater c.p. → Un soggetto vende o diffonde password rubate.
  • Art. 615-ter c.p. → Un soggetto utilizza le credenziali per accedere senza autorizzazione a un sistema informatico.

I due reati possono concorrere quando un individuo ottiene illegalmente credenziali di accesso (615-quater c.p.) e le usa per accedere a un sistema informatico protetto (615-ter c.p.).

Esempi di applicazione nella giurisprudenza

La giurisprudenza ha affrontato diversi casi di violazione dell’art. 615-quater c.p., tra cui:

  • Compravendita di credenziali bancarie rubate su forum del dark web.
  • Fornitura di password aziendali per sabotare un’impresa concorrente.
  • Diffusione online di credenziali di accesso a piattaforme di streaming o servizi a pagamento.

Secondo la Corte di Cassazione, il reato si perfeziona anche solo con il possesso abusivo delle credenziali, senza necessità che vengano effettivamente utilizzate.

Considerazioni finali – Avvocato Penalista Milano

L’art. 615-quater c.p. è un reato essenziale nella lotta ai crimini informatici e protegge la sicurezza dei sistemi informatici. Le pene previste sono particolarmente severe se il fatto riguarda sistemi di interesse pubblico o militare.

Se sei coinvolto in un’indagine per reati informatici, è fondamentale affidarsi a un avvocato penalista esperto. Lo Studio Legale Avvocato Alessandro Salonia, specializzato in diritto penale, offre consulenze e difesa per reati legati alla sicurezza informatica.

Contattaci per una consulenza riservata