Artt. 615-ter, 640-ter, 612-ter c.p.

Indagato per un reato informatico?
Dalla querela alla perquisizione: devi agire subito.

I reati informatici sono in costante crescita e le indagini si muovono con velocità: sequestro di dispositivi, analisi forensi, perquisizioni domiciliari. Dall’accesso abusivo al revenge porn, dalla frode informatica al phishing, ogni accusa richiede una difesa tecnica che conosca sia il diritto penale sia il mondo digitale. Un errore nella fase iniziale può compromettere irrimediabilmente la difesa.

$CALLOUT

Cosa prevede la legge

Codice Penale

Art. 615-ter — Accesso abusivo a sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione da uno a cinque anni. La pena è aggravata se il fatto è commesso da un pubblico ufficiale o da chi esercita la professione di investigatore privato.

Pena: reclusione da 1 a 5 anni (fino a 8 con aggravanti)
Codice Penale

Art. 640-ter — Frode informatica

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto su dati, informazioni o programmi, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032. La pena è aggravata se il fatto è commesso con furto o indebito utilizzo dell’identità digitale.

Pena: reclusione da 6 mesi a 3 anni + multa (fino a 6 anni con aggravanti)
Codice Penale

Art. 612-ter — Diffusione illecita di immagini o video sessualmente espliciti (Revenge Porn)

Chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e la multa da € 5.000 a € 15.000. La pena è aumentata se il fatto è commesso dal coniuge o dall’ex partner.

Pena: reclusione da 1 a 6 anni + multa € 5.000-15.000

Legge n. 90/2024 (Cybersicurezza): Ha introdotto significativi inasprimenti per i reati informatici: aumento delle pene per l’accesso abusivo (fino a 10 anni per i pubblici ufficiali), nuove aggravanti per l’utilizzo di identità digitali altrui, estensione della responsabilità degli enti ex D.Lgs. 231/2001 ai reati informatici. Obbligo di notifica degli incidenti informatici per le pubbliche amministrazioni.

Vai ai Casi Risolti Vai ai Casi Risolti

Le strategie difensive

I reati informatici richiedono una difesa che coniughi competenze giuridiche e conoscenze tecniche. Dalla contestazione delle modalità di acquisizione delle prove digitali all’analisi forense indipendente, ogni aspetto deve essere vagliato con rigore.

Vizi nella digital forensics

Contestazione delle modalità di acquisizione, conservazione e analisi delle prove digitali. Se la catena di custodia dei dispositivi sequestrati è stata interrotta o le copie forensi non sono state realizzate secondo gli standard ISO 27037, le prove sono inutilizzabili.

Mancanza dell’elemento soggettivo

Molti reati informatici richiedono il dolo specifico. L’accesso a un sistema può essere avvenuto per errore, per legittimo affidamento sull’autorizzazione ricevuta, o per finalità lecite. La difesa deve dimostrare l’assenza della volontà di commettere il reato.

Identificazione dell’autore

Nel mondo digitale, l’identità dell’autore è spesso incerta. Un indirizzo IP non identifica una persona fisica ma un dispositivo, che può essere stato utilizzato da terzi, compromesso da malware, o connesso a una rete Wi-Fi condivisa. La difesa contesta l’attribuzione soggettiva del fatto.

Consenso della persona offesa

Nel revenge porn, la difesa può dimostrare che la persona offesa aveva prestato consenso alla diffusione delle immagini, o che le immagini non erano destinate a rimanere private. La prova del consenso o della destinazione pubblica esclude il reato.

Assenza di misure di sicurezza

L’accesso abusivo ex art. 615-ter c.p. presuppone che il sistema sia protetto da misure di sicurezza. L’assenza di password, firewall o meccanismi di autenticazione esclude la configurabilità del reato (Cass. SS.UU. n. 4694/2012).

Perizia tecnica di parte

Nomina di un consulente tecnico informatico per l’analisi indipendente dei dispositivi sequestrati, la verifica dell’integrità dei log, la ricostruzione delle attività reali svolte e l’individuazione di eventuali manipolazioni o alterazioni delle prove.

$CALLOUT

5 casi risolti brillantemente

Caso n. 1

Accesso abusivo al sistema aziendale — Tribunale di Napoli

Contestazione: art. 615-ter c.p. — Rischio: reclusione 1-5 anni

Un dipendente veniva accusato di accesso abusivo al sistema informatico dell’azienda dopo il licenziamento. L’accusa sosteneva che avesse scaricato dati riservati dei clienti accedendo con le proprie credenziali, non ancora disattivate dall’IT aziendale, nei giorni successivi alla cessazione del rapporto di lavoro.

La difesa ha dimostrato che l’accesso era avvenuto per recuperare documenti personali (buste paga, certificazioni) e che il dipendente non era stato formalmente informato della revoca dell’autorizzazione. L’analisi forense dei file scaricati ha confermato che si trattava esclusivamente di documentazione personale. Il Tribunale ha assolto l’imputato, ritenendo insussistente l’elemento soggettivo del reato.

Assoluzione piena — Insussistenza del dolo
Caso n. 2

Revenge porn — esclusione dell’elemento della diffusione — Tribunale di Roma

Contestazione: art. 612-ter c.p. — Rischio: reclusione 1-6 anni + multa € 15.000

Un giovane veniva accusato di revenge porn per aver inviato immagini intime dell’ex fidanzata a un amico in una chat privata. L’accusa contestava la diffusione illecita di immagini sessualmente esplicite.

La difesa ha argomentato che l’invio a un singolo destinatario in una conversazione privata non integra il concetto di “diffusione” richiesto dalla norma, che presuppone la comunicazione a un numero indeterminato di persone o la pubblicazione su piattaforme accessibili al pubblico. Ha prodotto la giurisprudenza di merito che distingueva tra invio privato e diffusione pubblica. Il Tribunale ha accolto la tesi difensiva, assolvendo l’imputato perché il fatto non sussiste, pur stigmatizzando la condotta sotto il profilo morale.

Assoluzione — Fatto non sussiste
Caso n. 3

Frode informatica — vittima di phishing scambiata per autore — Tribunale di Milano

Contestazione: art. 640-ter c.p. — Rischio: reclusione 1-5 anni (aggravante identità digitale)

Un professionista veniva indagato per frode informatica aggravata dall’utilizzo di identità digitali altrui. Le indagini della Polizia Postale avevano ricondotto al suo indirizzo IP una serie di transazioni fraudolente effettuate tramite home banking di terze persone.

La difesa ha nominato un consulente tecnico informatico che ha dimostrato come il computer dell’indagato fosse stato compromesso da un trojan bancario (malware di tipo man-in-the-browser) che aveva trasformato il suo dispositivo in un “proxy” utilizzato dai veri autori della frode. L’analisi forense ha individuato il malware, la data di installazione e le connessioni verso server di comando e controllo esteri. Il PM ha chiesto l’archiviazione.

Archiviazione — Indagato riconosciuto come vittima
Caso n. 4

Accesso abusivo — sistema privo di misure di sicurezza — Tribunale di Salerno

Contestazione: art. 615-ter c.p. — Rischio: reclusione 1-5 anni

Un consulente informatico veniva accusato di accesso abusivo al server di un ex cliente dopo la cessazione del rapporto contrattuale. Il cliente denunciava che il consulente avesse copiato dati aziendali riservati.

La difesa ha dimostrato che il server in questione era accessibile via FTP senza alcuna password o autenticazione, in violazione di ogni standard di sicurezza informatica. La Cassazione a Sezioni Unite (sent. n. 4694/2012) ha stabilito che l’art. 615-ter c.p. tutela i sistemi protetti da misure di sicurezza: l’assenza totale di protezione esclude la configurabilità del reato. Il Tribunale ha assolto l’imputato.

Assoluzione — Sistema non protetto
Caso n. 5

Inutilizzabilità delle prove digitali — Tribunale di Napoli Nord

Contestazione: artt. 615-ter e 640-ter c.p. — Rischio: reclusione 2-6 anni

Un tecnico informatico veniva accusato di accesso abusivo e frode informatica ai danni dell’azienda per cui lavorava. Le prove principali consistevano nell’analisi del suo computer aziendale, sequestrato durante una perquisizione.

La difesa ha contestato la regolarità dell’acquisizione forense: la copia del disco rigido era stata effettuata senza l’utilizzo di un write-blocker hardware, rendendo impossibile garantire che i dati non fossero stati alterati. Il consulente tecnico di parte ha dimostrato discrepanze negli hash MD5 tra l’originale e la copia. Il Tribunale ha dichiarato inutilizzabili tutte le prove digitali acquisite in violazione dei protocolli forensi, assolvendo l’imputato per insufficienza di prove.

Assoluzione — Prove digitali dichiarate inutilizzabili
Vai ai Casi Risolti Vai ai Casi Risolti

Il tempo gioca contro di te. I dati digitali possono essere alterati o persi.

Nei reati informatici la tempestività è tutto: i dispositivi vengono sequestrati, i dati analizzati, le prove cristallizzate nelle prime ore. Un avvocato penalista con competenze digitali può intervenire fin dalla perquisizione per tutelare i tuoi diritti e preservare le prove a tuo favore.

€ 100
Consulenza penalistica specializzata — in studio o da remoto
Richiedi la tua Consulenza

Richiedi una Consulenza

Descrivi la tua situazione. Ti ricontatteremo entro poche ore.

€ 100
Consulenza iniziale — deducibile dall’eventuale mandato

I tuoi dati saranno trattati con la massima riservatezza ai sensi del GDPR e del segreto professionale forense. Privacy Policy.

Consulenza Penale — € 100