top of page

Reati Informatici e Cybersicurezza: quali sono e come difendersi [Aggiornato 2025]

Aggiornamento: 24 lug

Miglioramento delle tecnologie, espansione di utilizzo e maggior numero di ore trascorse in rete: sono queste tre le principali ragioni che hanno portato a una diffusione esponenziale dei reati informatici.  


Una questione che negli ultimi anni ha costretto a guardare in modo diverso il tema della sicurezza, anche economica, dell’Italia. È proprio in questo contesto che nel 2021 (con il D.L. 14 giugno 2021, n. 82) è stata istituita l’Agenzia per la cybersicurezza, al fine di “tutelare la sicurezza dello sviluppo e della crescita dell’economia e dell’industria nazionale, ponendo la cybersicurezza a fondamento della trasformazione digitale”.


Io sono l’Avv. Giulio Cristofori, specializzato in Diritto Penale d’Impresa. In questo articolo vediamo quali sono i reati informatici e come difendersi. 



Indice dei contenuti



Quadro normativo  

Negli ultimi anni, l’evoluzione della criminalità informatica ha spinto il legislatore italiano a rafforzare il sistema normativo in materia di cybersicurezza. In particolare, con l’entrata in vigore della Legge 28 giugno 2024, n. 90 (attuativa di parte del regolamento europeo NIS2), il nostro ordinamento ha introdotto una serie di misure stringenti volte a contrastare i reati informatici e a prevenire danni a infrastrutture critiche, aziende e cittadini.


La riforma ha inciso su più fronti:


  • Aumento delle pene per i principali reati informatici previsti dal codice penale (tra cui accesso abusivo a sistemi informatici, danneggiamento di dati e sistemi, intercettazioni telematiche); 

  • Introduzione di obblighi di segnalazione tempestiva per gli incidenti informatici rilevanti: le pubbliche amministrazioni e gli operatori dei settori essenziali (es. energia, finanza, sanità) devono comunicare un evento informatico entro 24 ore, con invio di un rapporto dettagliato entro 72 ore; 

  • Rafforzamento del ruolo dell’Agenzia per la Cybersicurezza Nazionale (ACN), che assume funzioni centrali di coordinamento, supporto tecnico e analisi delle minacce; 

  • Integrazione tra cybersicurezza e compliance aziendale: l’adozione di misure preventive assume rilievo anche in sede di responsabilità amministrativa degli enti ex D.lgs. 231/2001.


Accanto alla normativa nazionale, restano pienamente applicabili:


  • Codice Penale (artt. 615-ter, 617-quater, 635-bis e seguenti); 

  • Norme internazionali e sovranazionali (tra cui il Regolamento DORA per il settore finanziario e il nascente AI Act) che incidono anche sui profili di sicurezza dei sistemi automatizzati.


L’attuale quadro normativo impone quindi un cambio di passo non solo in termini repressivi, ma soprattutto culturali: la cybersicurezza non è più un’opzione tecnica, ma una responsabilità giuridica trasversale, che richiede consapevolezza, aggiornamento e prevenzione.



Principali reati informatici: quali sono e come si configurano

I reati informatici rappresentano oggi una minaccia concreta per imprese, pubbliche amministrazioni e singoli cittadini. Spesso silenziosi, non immediatamente visibili, ma potenzialmente devastanti per i dati, la reputazione e la continuità operativa.


Il codice penale, all'interno del Titolo XII (“Dei delitti contro la persona”) e del Titolo XIII (“Dei delitti contro il patrimonio”), disciplina diverse fattispecie penali rilevanti in ambito cyber. 



Accesso abusivo a un sistema informatico (art. 615-ter c.p.)

Integra il reato chiunque si introduca in un sistema informatico o telematico protetto da misure di sicurezza, senza autorizzazione. È un reato di pericolo, punito anche in assenza di danno, con pena aumentata se commesso da pubblico ufficiale, se si tratta di un sistema militare o di pubblica utilità.



Detenzione e diffusione abusiva di codici di accesso (art. 615-quater c.p.)

Riguarda chiunque si procuri, diffonda o comunichi codici di accesso o strumenti idonei ad accedere abusivamente a sistemi informatici. È spesso connesso ad attività di phishing o malware.



Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche (art. 617-quater c.p.)

Punitiva verso chiunque intercetti o impedisca comunicazioni telematiche altrui, comprese email e trasmissioni dati. Può riguardare anche software spia o attività di monitoraggio non autorizzato.



Danneggiamento di sistemi informatici (artt. 635-bis e 635-quater c.p.)

Si configura quando un soggetto cancella, deteriora, altera o sopprime dati, programmi o sistemi. È un reato tipico nei casi di attacchi malware e ransomware, specialmente se colpiscono infrastrutture critiche o interessano la sicurezza pubblica.



Frode informatica (art. 640-ter c.p.)

Chiunque, alterando il funzionamento di un sistema informatico o intervenendo senza diritto su dati o programmi, procura a sé o ad altri un ingiusto profitto con altrui danno. È il reato-base in caso di truffe online, falsificazioni digitali o manipolazioni di sistemi bancari.





Reati informatici contro la persona 

Oggi la criminalità informatica non si limita a danneggiare dati o sistemi. Sempre più spesso prende di mira le persone, colpendo la sfera privata, la reputazione, l’identità e la libertà individuale. I reati informatici contro la persona sono in costante aumento, anche per effetto della pervasività dei mezzi digitali e della facilità con cui si possono diffondere contenuti lesivi.


Vediamo i principali.



Diffamazione aggravata online (art. 595, comma 3 c.p.)

Si configura quando una persona, comunicando con più individui (ad esempio tramite post su social network, recensioni online, blog o forum) offende la reputazione altrui. L’utilizzo di strumenti telematici comporta un aggravamento della pena rispetto alla diffamazione “tradizionale”, poiché amplifica la diffusione del contenuto lesivo.



Minacce e molestie via messaggi o social (artt. 612 e 660 c.p.)

L’invio di messaggi minatori o insistenti attraverso mezzi digitali (WhatsApp, email, chat, social network) costituisce reato. Anche in assenza di contatti fisici o verbali diretti, è sufficiente che il comportamento sia reiterato e idoneo a generare disturbo, ansia o timore.



Cyberstalking (art. 612-bis c.p.)

Rientrano in questa fattispecie condotte persecutorie messe in atto mediante strumenti informatici: monitoraggio ossessivo via social, invio continuo di messaggi, creazione di account falsi per sorvegliare o intimidire la vittima. Il reato si configura quando tali comportamenti alterano la qualità della vita della persona offesa.



Revenge porn (art. 612-ter c.p.)

Si tratta della diffusione illecita di immagini o video a contenuto sessualmente esplicito, originariamente acquisiti in un contesto privato e consensuale, ma successivamente condivisi senza autorizzazione. Il reato è punito severamente, con aggravanti in caso di relazioni affettive pregresse o se la diffusione avviene tramite strumenti informatici.



Furto e uso illecito di identità digitale (art. 494 c.p.)

Creare un falso profilo social, accedere a un account altrui, o presentarsi digitalmente come un'altra persona può configurare il reato di sostituzione di persona. Le finalità possono essere molteplici: frode, danno reputazionale, controllo ossessivo.



Trattamento illecito di dati personali (art. 167 D.lgs. 196/2003)

L’utilizzo non autorizzato di dati personali, per fini diversi da quelli dichiarati, o la loro cessione a terzi senza consenso può avere rilevanza penale, specie se il trattamento produce danno o genera un vantaggio indebito. L’illecito assume contorni particolarmente gravi in ambito sanitario, lavorativo o relazionale.




Reati informatici 231

Il D.lgs. 231/2001 prevede l’illecito dell’ente quando il reato è commesso, nell’interesse o a vantaggio dell’ente, da soggetti apicali o sottoposti. Oggi, i reati informatici espressamente ricompresi includono:


  • Accesso abusivo a sistemi informatici (art. 615-ter c.p.);

  • Danneggiamento di sistemi informatici (art. 635-bis, 635-quater, 635-quinquies c.p.);

  • Intercettazione e installazione abusiva di dispositivi informatici (artt. 617-quater e 617-quinquies c.p.);

  • Frode informatica aggravata dal vincolo con la pubblica amministrazione (art. 640-ter c.p.). 


In presenza di uno di questi crimini informatici e in assenza di un modello organizzativo idoneo, l’ente può essere chiamato a rispondere con:


  • sanzioni pecuniarie;

  • interdizioni operative (ad esempio il divieto di contrattare con la PA o la sospensione dell’attività);

  • confisca dei beni strumentali al reato.


Per le aziende, in particolare quelle operanti in settori critici (IT, finanza, logistica, sanità), la mappatura dei rischi informatici e l’adozione di modelli 231 aggiornati rappresentano oggi un presidio imprescindibile di compliance e prevenzione penale.



consulenza legale reati informatici aziende

Panoramica della criminalità informatica 

Nel 2025 il panorama della criminalità informatica si presenta più complesso e strutturato che mai. Il progresso tecnologico, unito alla crescente digitalizzazione di processi pubblici e privati, ha reso le minacce informatiche più pervasive, mirate e difficili da rilevare.


Secondo il Rapporto Clusit 2025, gli attacchi informatici gravi sono aumentati del 27% rispetto all’anno precedente. Si tratta perlopiù di attacchi mirati contro aziende, pubbliche amministrazioni, studi professionali e soggetti privati, con una netta prevalenza di modalità subdole e silenziose: phishing evoluto, ransomware-as-a-service, furto di identità digitale, compromissione della posta elettronica aziendale (BEC).


Una tendenza preoccupante è rappresentata dall’abbassamento della soglia di ingresso: strumenti sempre più accessibili e automatizzati (come malware distribuiti via AI o kit di phishing venduti sul dark web) rendono possibile anche a soggetti non tecnicamente esperti l’esecuzione di attacchi efficaci.


Le minacce più diffuse nel 2025


  • Ransomware evoluti: bloccano intere reti e cifrano dati sensibili, con richieste di riscatto spesso superiori ai 100.000€, anche per PMI o professionisti;

  • Phishing e spear phishing: email fraudolente costruite ad hoc, spesso con l’uso di deepfake vocali o visivi per aumentare la credibilità; 

  • Attacchi supply chain: colpiscono fornitori IT, software gestionali o piattaforme cloud usate da più clienti, amplificando il danno; 

  • Accesso abusivo e furto credenziali: mirano a ottenere accesso illecito a conti, reti interne, documenti riservati, PEC e sistemi critici.




Reati informatici: una realtà concreta da non sottovalutare

I reati informatici non rappresentano più un rischio eventuale, ma una realtà concreta e trasversale, capace di colpire chiunque: imprese, professionisti, pubbliche amministrazioni e cittadini comuni.


Dalla diffamazione online alla violazione di sistemi informatici aziendali, dalle estorsioni digitali ai reati ex D.lgs. 231/2001, la linea tra danno informatico e responsabilità penale è sempre più sottile.

Comprendere il rischio cyber oggi significa conoscere il quadro normativo, identificare le minacce più frequenti e soprattutto attuare misure preventive efficaci, sia sul piano tecnico che legale.



Hai bisogno di una consulenza legale? 


Seguimi anche sui social per rimanere aggiornato sulle ultime novità del settore. 

Oppure prenota un appuntamento 👇





Domande frequenti

Dove denunciare reati informatici?

Presso qualsiasi ufficio di Polizia Postale, Stazione dei Carabinieri o Commissariato di Polizia. È possibile anche presentare querela tramite avvocato, allegando prove digitali.

Quali sono i principali reati informatici?

Accesso abusivo a sistema informatico, Diffusione di malware, Frodi informatiche, Phishing e furto di identità digitale, Revenge porn, Danneggiamento informatico, Trattamento illecito di dati personali.

Come vengono puniti i reati informatici?

Con sanzioni penali (reclusione e/o multa), variabili in base alla gravità e alle circostanze. Alcuni prevedono aggravanti se commessi con mezzi telematici o ai danni della PA.

Perché si sono sviluppati i reati informatici?

Per l’ampia diffusione della tecnologia, la valenza economica dei dati, la globalizzazione delle reti e la relativa facilità di anonimato, che agevolano l’attività illecita.

Che cosa si intende per reati informatici?

Reati in cui un sistema informatico, una rete o un dato digitale è il mezzo o il bersaglio dell’illecito. Possono riguardare sia la sicurezza dei sistemi, sia diritti delle persone, sia la sfera economica e aziendale.


Commenti


bottom of page