⚖️ Informatica Legale

Digital Forensics & Cybersecurity Consulting | Bologna, Italia | Dal 2001

Consulenze Multidisciplinari in Informatica Forense

Mettiamo a disposizione uno staff di analisti forensi, tecnici di rete, sviluppatori e avvocati esperti di diritto informatico per risolvere i vostri problemi legali online

24+ Anni di Esperienza
42 Domini Gestiti
1000+ Casi Risolti
24/7 Supporto Emergenze

I Nostri Servizi Specializzati

Soluzioni professionali per ogni esigenza di sicurezza informatica e tutela legale digitale

🔍

Analisi Forense Informatica

Indagini digitali approfondite, recupero dati, analisi di dispositivi e sistemi informatici con metodologie certificate ISO/IEC 27037 e RFC 3227. Perizie tecniche per procedimenti giudiziari.

Scopri di più →

Truffe Criptovalute

Indagini specializzate su frodi cryptocurrency, analisi blockchain, tracciamento transazioni Bitcoin/Ethereum, recupero fondi da exchange fraudolenti e investimenti truffaldini in crypto.

Proteggi i tuoi crypto →
🆔

Identificazione Online

Servizi di identificazione digitale, verifica identità online, analisi profili social, ricerca intestatari domini e email, OSINT investigation per identificare autori di contenuti online.

Identifica ora →
🛡️

Monitoraggio Reputazione Online

Protezione e tutela della reputazione digitale, monitoraggio continuo del web, gestione di contenuti dannosi e supporto legale per diffamazione online.

Proteggi la tua reputazione →
📜

Certificazione Contenuti Web

Servizio internazionale di certificazione e timestamping qualificato eIDAS per contenuti web, email, chat WhatsApp e documenti digitali con validità probatoria in giudizio.

Certifica ora →
⚠️

Analisi dei Rischi Informatici

Valutazione vulnerabilità sistemi IT aziendali, audit di sicurezza, penetration testing, compliance GDPR, disaster recovery planning e formazione cybersecurity per dipendenti.

Valuta i rischi →

Normativa e Quadro Giuridico

Riferimenti legislativi italiani ed europei sui crimini informatici

📋 Evoluzione Legislativa Italiana

Il legislatore italiano non ha trattato in modo organico la materia dei reati informatici, ma se ne è occupato in relazione a due fondamentali temi: Protezione dei Sistemi informativi e Tutela dei programmi.

⚖️ Principali Reati Informatici nel Codice Penale

Accesso e Sicurezza dei Sistemi

  • Art. 615-ter c.p. - Accesso abusivo a sistema informatico o telematico (reclusione fino a 3 anni)
  • Art. 615-quater c.p. - Detenzione e diffusione abusiva di codici di accesso (reclusione fino a 1 anno)
  • Art. 615-quinquies c.p. - Diffusione di programmi diretti a danneggiare sistemi (reclusione fino a 2 anni)

Intercettazioni e Privacy

  • Art. 616 c.p. - Violazione, sottrazione e soppressione di corrispondenza (reclusione fino a 1 anno)
  • Art. 617-quater c.p. - Intercettazione illecita di comunicazioni informatiche (reclusione 6 mesi - 4 anni)
  • Art. 617-quinquies c.p. - Installazione apparecchiature per intercettazioni (reclusione 1-4 anni)
  • Art. 617-sexies c.p. - Falsificazione contenuto comunicazioni informatiche (reclusione 1-4 anni)
  • Art. 618 c.p. - Divulgazione illecita di e-mail (reclusione fino a 6 mesi)
  • Art. 621 c.p. - Rivelazione del contenuto di documenti segreti (reclusione fino a 3 anni)

Danneggiamenti

  • Art. 635-bis c.p. - Danneggiamento di informazioni, dati e programmi informatici (reclusione 6 mesi - 3 anni)
  • Art. 635-ter c.p. - Danneggiamento dati/programmi utilizzati dallo Stato (reclusione 1-4 anni, fino a 8 anni se consumato)
  • Art. 635-quater c.p. - Danneggiamento di sistemi informatici o telematici (reclusione 1-5 anni)
  • Art. 635-quinquies c.p. - Danneggiamento sistemi di pubblica utilità (reclusione 1-4 anni, fino a 8 anni se consumato)

Frodi e Falsi

  • Art. 491-bis c.p. - Documenti informatici (applicazione norme su falso in atti pubblici e privati)
  • Art. 494 c.p. - Falsa identità anche digitale (reclusione fino a 1 anno)
  • Art. 495-bis c.p. - Falsa dichiarazione al certificatore di firma elettronica (reclusione fino a 1 anno)
  • Art. 640-ter c.p. - Frode informatica o "truffa informatica" (reclusione 6 mesi - 3 anni e multa €516-1.032)
  • Art. 640-quinquies c.p. - Frode informatica del certificatore di firma elettronica (reclusione fino a 3 anni)

Altri Reati Informatici

  • Art. 392 c.p. - Esercizio arbitrario delle proprie ragioni con violenza sulle cose (include alterazione programmi)
  • Art. 420 c.p. - Attentato a impianti di pubblica utilità (reclusione 1-4 anni, fino a 8 anni se consumato)
  • Art. 623-bis c.p. - Estensione norme comunicazioni a trasmissioni informatiche/telematiche

🔍 Mezzi di Ricerca della Prova Digitale

Ispezioni (Art. 244 c.p.p.)

Disposte con decreto motivato del PM "quando occorre accertare le tracce e gli altri effetti materiali del reato", anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione.

Perquisizioni (Art. 247 co. 1-bis c.p.p.)

"Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione."

Sequestri (Art. 253 c.p.p.)

L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato. Il sequestro può essere:

  • Logico: Limitato ai soli dati contenuti nel sistema (preserva l'operatività)
  • Fisico: Esteso all'intero sistema hardware (interrompe l'operatività)

Intercettazioni (Art. 266 c.p.p.)

Hanno lo scopo di captare in tempo reale il flusso di dati che attraversa una rete telematica e rendere il loro contenuto intelligibile in sede di dibattimento.

📊 Le 4 Fasi della Computer Forensics

  1. RICERCA - Perquisizione, sequestro, ispezione, intercettazione
  2. ACQUISIZIONE - Copia forense bit-a-bit con hashing crittografico
  3. ANALISI - Esame tecnico dell'evidenza digitale
  4. PRESENTAZIONE IN GIUDIZIO - Relazione peritale e testimonianza

📄 Definizioni Tecniche Fondamentali

Documento Informatico

"La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti" (Codice Amministrazione Digitale, D.Lgs. 07/03/2005, n. 82)

Valore Probatorio del Documento Informatico

Art. 20 co. 1-bis CAD: "L'idoneità del documento informatico a soddisfare il requisito della forma scritta è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità"

Art. 21 CAD: Il documento informatico con firma elettronica è liberamente valutabile in giudizio.

File (Nozione Informatica)

Insieme di dati archiviati o elaborati (ISO/IEC 2382-1:1993), struttura principale con cui si archiviano dati su supporto digitale. Composto da bit (cifre binarie 0 o 1) organizzati in byte (8 bit).

Evidenza Informatica

Una sequenza di simboli binari (bit) che può essere elaborata da una procedura informatica (art.1 lett. f del D.P.C.M. 13 gennaio 2004). Caratterizzata da: immaterialità e fragilità.

Firma Digitale

Risultato della procedura di validazione basata su un sistema di chiavi asimmetriche (pubblica e privata) che garantisce autenticità, integrità e non ripudio del documento.

Posta Elettronica Certificata (PEC)

Sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l'invio e la consegna di documenti informatici (art. 1 lett. g del D.P.R. n. 68/05).

Marca Temporale

Un'evidenza informatica che consente la validazione temporale (art. 1 lett. i del D.P.C.M. 13 gennaio 2004).

Glossario Informatica Legale

Termini tecnici essenziali per comprendere l'informatica forense

Accesso Abusivo Introduzione non autorizzata in sistema informatico protetto (Art. 615-ter c.p.)
Backdoor Porta di accesso segreto a sistema/programma per controllo non autorizzato
Blockchain Registro distribuito di transazioni cryptocurrency immutabile e trasparente
Brute Force Metodo di decodifica che prova tutte le combinazioni possibili di password
CAPTCHA Test per distinguere utenti umani da bot automatici
CERT Computer Emergency Response Team - organismo per sicurezza Internet
Chiave Asimmetrica Coppia chiavi (pubblica/privata) per crittografia e firma digitale
Cloud Computing Utilizzo di risorse hardware/software in remoto tramite Internet
Crittografia Tecnica per cifrare/decifrare dati mediante algoritmi e chiavi
DDoS Attack Distributed Denial of Service - attacco per rendere indisponibile un servizio
Digital Forensics Analisi forense di evidenze digitali per procedimenti giudiziari
DNS Domain Name System - traduce nomi dominio in indirizzi IP
Firewall Sistema HW/SW che protegge rete da accessi non autorizzati
Hashing Funzione crittografica che genera impronta digitale univoca di file
HTTPS Protocollo HTTP sicuro con crittografia SSL/TLS
IP Address Indirizzo numerico univoco che identifica dispositivo in rete
Keylogger Software che registra segretamente tutto ciò che viene digitato
Malware Software dannoso: virus, trojan, ransomware, spyware
OSINT Open Source Intelligence - ricerca informazioni da fonti pubbliche
Phishing Truffa per ottenere dati sensibili fingendosi ente legittimo
Ransomware Malware che cripta file richiedendo riscatto per decriptarli
Rootkit Software per controllo nascosto di sistema da locale/remoto
Social Engineering Manipolazione psicologica per ottenere informazioni riservate
Spyware Software che spia attività utente inviando dati a terzi
SSL/TLS Protocolli crittografici per comunicazioni sicure su Internet
Timestamp Marca temporale certificata che attesta data/ora di documento
Trojan Malware mascherato da software legittimo
VPN Virtual Private Network - connessione cifrata per privacy/sicurezza
Watermarking Marcatura invisibile per protezione copyright in file multimediali
Zero-Day Vulnerabilità software sconosciuta al produttore sfruttata da attaccanti

Hai bisogno di una consulenza specialistica?

Preventivi gratuiti • Massima riservatezza garantita • Risposta entro 24 ore

✉️ Richiedi Consulenza Gratuita