Rassegna di normativa, dottrina, giurisprudenza

Ricerca in Foro di Napoli
  • Collegarsi gratis può costare una condanna penale

    Collegarsi a una rete wi-fi senza autorizzazione può comportare una serie di problemi di natura civile e anche penale. Ne abbiamo parlato con l'avvocato Stefano Aterno, esperto in diritto penale dell'informatica
    Quali tipi di reati si configurano in casi del genere, ovvero di connessione alla rete e sfruttamento della rete wireless altrui?
    Occorre distinguere nettamente se la Rete è protetta da chiavi o protocolli di cifratura più o meno efficaci oppure non è protetta da questi strumenti.
    Solitamente a proteggere la rete sono soggetti che hanno contratti di connessione ad internet a pagamento o comunque a consumo e quindi se tutti quelli che passano sotto le loro finestre usassero la loro Rete per connettersi andrebbero a pagare bollette salatissime. A volte, il motivo che spinge alcuni a proteggere la Rete Wireless è dettato dal timore di intrusioni più invasive sui loro server o sui loro PC. Per quanto riguarda le fattispecie di reato, se la rete è protetta da protocolli di cifratura dei pacchetti e qualcuno "cracca" la chiave si potrebbe configurare il reato di accesso abusivo (art. 615 ter cp). SE è una rete aperta ovvero non vi sono misure di sicurezza o protocolli di cifratura che proteggono l'accesso dall'esterno alla rete/connessione ad internet di un appartamento il reato NON si configura in quanto, secondo il dettato del primo comma dell'articolo 615 ter cp è necessario che il sistema (in questo caso la rete wireless) sia protetto da misure di sicurezza.
    Può accadere che per craccare la chiave di accesso si ricorra all'utilizzo di codici, parole chiave illecitamente acquisite o altri mezzi idonei ad accedere, in tal caso le indagini potrebbero arrivare a ritenere configurabile anche il reato di detenzione e diffusione di codici di accesso (art. 615 quater cp) coinvolgendo, se noti e diversi, anche coloro che hanno fornito tali codici ai soggetti che poi si sono collegati illecitamente alla rete Wireless.
    Tendenzialmente escluderei si possa configurare l'altro reato di intercettazione illecita di comunicazioni telematiche (art. 617 quater cp) o il reato di istallazione di apparecchiature atte ad intercettare illecitamente (art. 617 quinquies cp) perché non siamo in presenza di intercettazione di "comunicazioni" intese come "conversazioni" tra due o più soggetti. Solitamente con il wardriving non si intercettano infatti i contenuti dei messaggi o delle attività che il soggetto attaccato trasmette, bensì intercettano una semplice connessione ad internet ovvero pacchetti di dati ovvero segnali che consentono di collegarsi alla rete.
    Pertanto, in tali ipotesi, non venendo intercettata alcun tipo di comunicazione (intesa come sopra) viene meno uno degli elementi costitutivi del reato.

    In che modo ci si può difendere?
    Proteggendo la rete wireless e non lasciandola aperta. Intendiamoci, esiste una filosofia e una tendenza di gruppi di persone a non proteggere le reti wireless per CONDIVIDERE connessione con l'esterno e con gli altri onde consentire lo svilupparsi di una sorta di società o comunità in grado di navigare gratuitamente e in ogni posto. Esiste una vera e propria simbologia che indica sui muri o sui pali della luce la presenza in zona di una rete wireless aperta/chiusa o protetta.
    Il concetto di CONDIVISIONE è alla base della nascita dello sviluppo e dell'inarrestabile crescita di INTERNET, ma (c'è purtroppo sempre un ma…) il mondo non è fatto solo di brave persone e qualcuno potrebbe connettersi alla nostra rete e, navigando su Internet, compiere atti illeciti. Questo potrebbe essere un problema del soggetto vittima del wardriving perché risulterà LUI il soggetto- utente –indirizzo IP che ha visitato quel tale sito o fatto quella tale attività vietata dalle norme del nostro ordinamento.
    Proteggere la rete wireless è possibile attraverso alcune chiavi o protocolli di cifratura dei pacchetti. Questi protocolli possono essere più o meno forti. Esistono protocolli WEP ( Wired equivalent privacy ) e WPA (Wi FI protected Access) che è molto più solido del primo ma è o sta per essere craccato anch'esso. Oggi ci vuole come minimo un protocollo WPA 2.
    Uno studio condotto il Germania nel marzo del 2007 ha riscontrato l'uso di WEP sul 46,3 % delle reti wireless. Il dato era già allora in calo rispetto al 59, 4% del 2006. Le reti protette WPA sono passate nel 2007 dal 17,8 % al 26, 9% .
    Nel caso in cui chi accede abusivamente alla rete compie degli illeciti, ad esempio scaricando materiale pedopornografico, dei reati chi ne risponde e in che modo l'ignaro vicino può difendersi?
    Chi compie un'attività illecita grazie alla connessione con una rete wireless dell'appartamento vicino o captandola dalla strada NON può essere rintracciato. Non è rintracciabile a meno che non sia stato cosi sciocco da lasciare tracce personali in quanto magari si è andato a controllare la sua posta elettronica web mail lasciando LOG di traffico di un certo tipo e verso un certo gestore di posta diverso da quello della connesisone…. ma immaginiamo più furbo il soggetto attaccante…
    Non è rintracciabile in quanto il segnale, le tracce informatiche sono relative all'utente/intestatario telefono della connessione e il sistema non rileva soggetti estranei che si sono connessi dall'esterno o comunque contemporaneamente e nello stesso momento in cui il soggetto utente naviga con la sua Rete. Le reti wireless tendenzialmente sono attaccabili sia quando non sono utilizzate dal legittimo titolare sia quando lo stesso sta navigando. In sostanza, i LOG (che sono di vario genere ma concretamente costituiscono registrazioni di certe attività effettuate da colui che connette e naviga o usa la rete) e le tracce informatiche che vengono lasciate sono riconducibili al titolare della connessione.

    Come si potrà difendere da un'accusa di pedopornografia o altro?
    Dimostrando attraverso una attenta e corretta difesa fin dalle indagini che il proprio computer non ha alcun elemento, traccia, file, attività, immagine o qualsiasi altra cosa riconducibile all'attività che gli si contesta. Oppure che presenta digital evidence del tutto incompatibili con l'attività criminale che gli viene contestata. Un tentativo di difesa potrebbe prendere in considerazione anche l'incompatibilità di orario in quanto quel notebook o quei PC, quel dato giorno in quella data ora erano spenti e il sistema informatico non ha registrato alcuna attività effettuata dagli unici PC presenti sul posto. Oppure, meglio ancora, il sistema ha registrato un altro tipo di attività. Per far questo occorre agire a livello difensivo fin dal primo momento in cui ci si rende conto di essere stati "bucati" oppure di essere indagati. Agire subito con un buon avvocato esperto della materia magari affiancato da un consulente. Guai aspettare. Non voglio fare terrorismo ma ho una buona esperienza di tanti anni per dire che in particolare per i reati informatici, e soprattutto nei casi di specie o di palese innocenza del soggetto indagato, sono proprio le attività difensive poste in essere durante le indagini, sui PC e sulle Reti, a portare ad un successo ed alla rapida chiusura del processo.
    Di contro, lasciare la cd scena criminis informatica in mano alla sola parte inquirente non consente di norma al soggetto indagato di dare quel contributo utile cui spesso necessitano le stesse Autorità. Per quanto mi consta, comunque, l'Autorità Giudiziaria e le forze dell'ordine, sono solitamente molto caute nel valutare le situazioni dove vi sono reti wireless aperte. Questo accade soprattutto in quelle realtà in cui i magistrati, le forze di polizia …….e mettiamoci anche i pochi avvocati esperti…hanno raggiunto un certo livello di preparazione e di specializzazione. In questo settore è auspicabile che tutte le parti (i magistrati, sia tra le forze dell'ordine sia tra gli avvocati e i consulenti ) migliorino il loro livello di preparazione e specializzazione, approfondendo sempre di più la materia e l'aggiornamento. E' indubbio che anche le ipotesi più banali sono fatti illeciti particolarmente complessi dove, proprio per la forte tecnicità dell'attività, le insidie e le difficoltà sia per l'accusa sia per la difesa ci sono sempre….. anche se non si vedono!
    fonte ilsole24ore

0 comments:

Leave a Reply