Articolo 615 quater Codice Penale
(R.D. 19 ottobre 1930, n. 1398)
Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all'accesso a sistemi informatici o telematici
Dispositivo
(1) (2)Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, abusivamente si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti, codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo (3), è punito con la reclusione sino a due anni e con la multa sino a euro 5.164 (4) (5).
La pena è della reclusione da due anni a sei anni quando ricorre taluna delle circostanze di cui all'articolo [615], secondo comma, numero 1) (5).
La pena è della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici di cui all'articolo 615-ter, terzo comma (5).
Note
(1) Il presente articolo è stato aggiunto dall'art. 4, della l. 23 dicembre 1993, n. 547.
(2) La rubrica è stata modificata dall'art. 19, comma 1, lettera c), della L. 23 dicembre 2021, n. 238.
(3) Si ritiene che tra le condotte perseguite rientrino anche quella consistente nell'attivazione di un telefono cellulare clonato su un numero intesto ad altro soggetto, nonché quella di clonazione dei decoder necessari per la ricezione di determinati programmi televisivi trasmessi via satellite.
(4) Tale comma è stato modificato dall'art. 19, comma 1, lettere a) e b), della L. 23 dicembre 2021, n. 238.
(5) I commi 1 e 2 sono stati modificati dall'art. 16, comma 1, lettera c) della L. 28 giugno 2024, n. 90, che ha altresì disposto l'introduzione di un comma dopo il secondo.
Massime giurisprudenziali (6)
1Cass. pen. n. 21987/2019
Il delitto di cui all'art. 615-quater cod. pen. non può concorrere con quello, più grave, di cui all'art. 615-ter cod. pen., del quale costituisce naturalisticamente un antecedente necessario, sempre che quest'ultimo, oltre ad essere procedibile, risulti integrato nel medesimo contesto spazio-temporale in cui sia stato perpetrato l'antefatto ed in danno della medesima persona offesa.(Cassazione penale, Sez. II, sentenza n. 21987 del 14 gennaio 2019)
2Cass. pen. n. 47021/2013
Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater cod. pen.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.(Cassazione penale, Sez. II, sentenza n. 47021 del 26 novembre 2013)
3Cass. pen. n. 36288/2003
Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici (art. 615 quater c.p.) la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (c.d. clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l'acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l'accesso alla rete di telefonia mediante i codici di altro utente («clonato») integra il delitto di ricettazione (art. 648 c.p.), di cui costituisce reato presupposto quello ex art. 615 quater c.p.(Cassazione penale, Sez. II, sentenza n. 36288 del 22 settembre 2003)
4Cass. pen. n. 22319/2003
Non configura il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater c.p.) il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi (c.d. “Pic-card” o “Smart-card”), atteso che con tali strumenti non si viola alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato, contravvenendo in tal modo alle disposizioni sul diritto d'autore di cui all'art. 6 D.L.vo 15 novembre 2000, n. 373, sanzionato solo in via amministrativa prima dell'entrata in vigore della legge 7 febbraio 2003, n. 38.(Cassazione penale, Sez. V, sentenza n. 22319 del 20 maggio 2003)
5Cass. pen. n. 24847/2002
In tema di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, la detenzione di una scheda contraffatta (pic card) per la decrittazione delle trasmissioni a pagamento (pay-tv) configura il reato di cui all'art. 615 quater c.p., ma non rientra nella previsione di cui all'art. 171 octies della L. n. 248 del 2000 che invece concerne la tutela del diritto di autore, con la conseguenza che tra le due previsioni non sussiste alcun rapporto di specialità.(Cassazione penale, Sez. V, sentenza n. 24847 del 27 giugno 2002)
6Cass. pen. n. 4389/1998
In tema di criminalità informatica, l'art. 615 quater c.p. si applica anche all'ipotesi di detenzione o diffusione abusiva delle pics-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico.(Cassazione penale, Sez. V, sentenza n. 4389 del 21 ottobre 1998)