mattias68 ha scritto:Ragazzi qui parliamo di
wardriving e cioè la ricerca nomadica di reti wireless.
Innanzi tutto va differenziata l’attività del wardriver che fa una ricerca fine a se stessa, ossia solo per vedere se ci siano reti wireless in un determinato posto e se queste siano protette o meno, da quella di ricerca di una rete wireless senza protezione al fine di utilizzare le risorse di connessione per navigare in rete gratis o fare altre attività.
Diverso è il caso di questi soggetti che una volta trovata una rete, libera o protetta che sia, vi accedano navigando in essa o sfruttandone la banda. In tale ipotesi la responsabilità penale rileva, seppur in diverso modo, a seconda dell’attività posta in essere.
Se la rete è libera (quindi non protetta) il soggetto agente potrà andare incontro a sanzioni, anche gravi, previste dal codice penale.
In questo caso,come suggerisce il buon elia, è vero che vista la libertà di accesso alla rete, non si potrà configurare il reato di accesso abusivo a sistema informatico o telematico in quanto la rete non prevede misure di sicurezza attive (art. 615 ter cp), però a seconda dell'ulteriore attività posta in essere una volta entrato nella rete le ipotesi di reato configurabili possono essere molteplici.
Si va dai reati previsti dagli artt. 617 quater e quinques che riguardano
l'intercettazione abusiva di comunicazioni: in questo caso il soggetto che entra nella rete spia quelle che sono le comunicazione del titolare della rete violando così la segretezza della comunicazione stessa, al reato previsto dall'art. 167 del D.Lgs 196/2003, in quanto il wardriver si troverà a trattare dati senza il consenso dell'/gli interessato/i (art 23 D.Lgs 196/2003),
passando per
la frode informatica (art. 640 ter cp), la sostituzione di persona (art. 494 cp), il danneggiamento di sistemi informatici o telematici di art. 635 bis.
Infatti se una volta entrato, il wardriver si “diverte” a distruggere quello che trova, manda in tilt il sistema, o anche solo parte di esso, incorrerà nella sanzione prevista per il danneggiamento, se invece utilizzerà l'IP della rete per inviare mail o per commettere altri reati sarà responsabile sia della sostituzione di persona sia del reato compiuto a mezzo rete wireless di altri.
Un'ulteriore attività si potrebbe concretizzare anche nell'inserimento di codici malvagi (malware-virus) condotta che rientra nella previsione normativa dell'art. 615 quinques.
Oppure, se utilizza la banda per scaricare o diffondere in rete materiale pedopornografico o comunque materiale protetto dal diritto d'autore, si troverà a rispondere rispondere dei reati disciplinati dagli artt. 600 ter e quater del codice penale e 171 legge sul diritto d'autore.
Altro discorso merita la forzatura della rete, quando questa è protetta (ad esempio con il sistema di cifratura WEP o WPA). In tal caso il wardriver si troverà, per il solo fatto di averla violata superando le misure di sicurezza, nella posizione di chi è entrato abusivamente nel “domicilio informatico” altrui. Si applicherà a tale ipotesi l'art. 615 ter. ... ma questo è un'altro discorso che è meglio non approfondire ...
Ora capisco che elia forse ha bisogno di qualche cliente per il suo studio legale
però fossi in voi ci penserei bene sopra prima di farlo ...
Caro Mattias,
proprio i tuoi esempi dimostrano che ho ragione io.
Infatti, i reati che tu hai indicato puniscono chi entra in un sistema informatico altrui e si mette a fare il pazzo: cambia le impostazioni, entra nelle banche dati o nei dati altrui, immette virus e commette altri reati.
Ma se io trovo una rete e ci navigo, senza fare danni a nessuno o cambiare alcun parametro o impostazione, ripeto: non è reato!
Gli esempi che fate sono equiparabili alla distinzione tra "camminare per strada" e "fare una rapina", "violentare", "uccidere": probabilmente, io raggiungerò per strada la mia vittima, o in casa, comunque camminando, ma non per questo è reato camminare, ma l'attentare ad un diritto altrui. Di quello, se lo farò, risponderò; ma non di camminare.
Anche il link postato sui nomadi arrestati, non sposta molto: 1) dimostra la perpetua allofobia delle nostre forze dell'ordine: se in auto vi fossero stati due italiani, non li avrebbe fermati nessuno;
2) rassicura sul fatto che difficilmente i carabinieri troveranno qualcuno che naviga - senza commettere altri reati - su rete altrui, a meno che questo non si stia sparando le pose di questo fatto per la pubblica via =P =) ;
3) dimostra che i carabinieri in argomento non conoscevano la giurisprudenza: ma, del resto, non compete neanche loro. Se i Carabinieri ravvisano una IPOTESI di reato, denunciano qualcuno: ma non è poi detto che un reato vi sia. Del resto, se così non fosse, non avrebbe senso l'esistenza della sentenza di assoluzione: se i processi si fanno e si concludono, a volte, con delle assoluzioni, è perchè il sistema prevede che i carabinieri ed il pubblico ministero, a volte, sbagliano, più o meno consapevolmente e perchè le ipotesi di reato vanno verificate e non necessariamente si traducono in affermazioni di responsabilità.
Non ho bisogno di clienti in più per il mio studio, ma il diritto non è solo astruse previsioni: anzi, è buon senso ed applicazione del buon senso. L'esempio di Frag®ua è molto bello(anche se, va ribadito, LA RETE DEVE ESSERE NON PROTETTA): infatti, molti dicono che sfruttare il segnale altrui è come rubare un'auto parcheggiata in strada con le chiavi aperte. Esempio non pertinente, in quanto l'automobile è un bene mobile registrato - dunque, parificato ad un immobile, che è tuo anche quando non ci stai dentro - mentre un segnale radio è volatile ed è anche discontinuo (ora c'è, ora non c'è).
Per quanto riguarda, poi, la sostituzione di persona, è indubbio che si tratti di un'ipotesi suggestiva - e che ha anche un che di ottocentesco e di romantico - ma che non condivido sotto l'aspetto tecnico, e per più ragioni:
a) l'indirizzo IP è - ma qui potranno soccorrermi i ben più ferrati Soloni in materia informatica - un numero che identifica univocamente nell'ambito di una singola rete i dispositivi collegati con una rete informatica, sicchè esso identifica il mezzo e non il suo utilizzatore. Identifica il mio pc, ma non dice se io o Caio siamo vicino alla tastiera; peraltro, se parli di Fastweb o di reti MAN, l'IP verso terzi è uguale per tutti quelli che ricevono la mail, esattamente come il numero del centro messaggi per gli sms;
b) si ha sostituzione di persona quando "si sostituisce illegittimamente la propria all'altrui persona, o attribuendo a sè o ad altri un falso nome o un falso stato o una qualità a cui la legge attribuisce effetti giuridici, se il fatto non costituisce un altro reato contro la fede pubblica". Orbene, a parte la rilevanza dell'avverbio "illegittimamente" - che già, secondo me, molto dice sul non ricadere in questo reato, in quanto, secondo me, l'utilizzo dell'altrui wifi non è illegittimo - non direi che, con l'invio della mail, ci si sostituisca alla persona. Al massimo, infatti, stai usando il suo indirizzo. E' come se tu dicessi che, inserendo sul bigliettino da visita il tuo nome, ma un diverso indirizzo, tu commetti il reato di cui all'art. 494 c.p.
Inoltre, va valutata anche la clausola di esonero "se il fatto non costituisce un altro reato contro la fede pubblica", che porta ad assimilare l'utilizzo dell'altrui identità nella diversa e più grave fattispecie: ad esempio, chi spende con un'altrui carta di credito non commette il reato di truffa e quello di sostituzione di persona, ma il solo reato di truffa, in quanto l'utilizzo dell'identità altrui si risolve nell'artificio e raggiro indispensabile per la concretizzazione del reato in argomento.
A parte il fatto, poi, che all'interno della MAN, ma anche della rete privata dell'omino che ha lasciato sprotetta la sua rete, il tuo dispositivo -se correttamente utilizzato - lascia il suo IP e dunque non "ruba" quello dell'omino.
Credo, infine, che sugli IP dinamici non sia nemmeno il caso di soffermarci, perchè andremmo al manicomio.
@ side7: da cosa trai quella certezza irrefutabile? Hai letto la sentenza linkata? Mi rendo conto che leggere una nota a sentenza non è il massimo, ma prima di terrorizzare gli altri...
Peraltro, il consenso è una di quelle cose che non hanno bisogno di essere esplicitate, ma si possono desumere "per facta concludentia": ovvero, se io non proteggo la mia rete, come previsto dal 615 bis c.p., evidentemente voglio che altri la utilizzino o comunque non sono contrario a che questo avvenga.
Anche la violazione di domicilio è scriminata dal consenso dell'avente diritto, ma secondo te, quando viene qualcuno al mio studio, io vado ad aprire ed esplicitamente gli dico: "Prego, si accomodi, in quanto io le do il il consenso a sedersi e trattenersi qui" e magari gli firmo anche qualcosa oppure basta che la mia segretaria apra e li inviti ad accomodarsi?