Puó essere considerato un reato utilizzare una rete internet wirless protetta da password facilmente rilevabile da qualsiasi dispositivo capace di navigare in rete? E se la rete é libera, l'utente può utilizzarla per scopi personali? 

Il wardriving  http://it.wikipedia.org/wiki/Wardrivinghttp://it.wikipedia.org/wiki/Wardriving non é altro che una ricerca nomadica di reti wireless (Wlan). Ebbene tale tipo di pratica sembra molto diffusa, e occorre quindi fare un pó di chiarezza sulla liceità o meno di questa attività di ricerca reti. 

Innanzitutto va differenziata l'attività del wardriver che fa una ricerca fine a se stessa, da quella di ricerca di una rete wireless sprotetta (libera) al fine di utilizzare le risorse di connessione per navigare in rete gratis o fare altre attività. Nel primo caso, la condotta è penalmente irrilevante, tant'è che il soggetto ricerca alla cieca un access point che poi risulta essere presente o meno. Il tutto finisce qui con un'interrogazione all'access point che risponderà, secondo il tipo di rete a cui da accesso. Tale pratica a volte è del tutto involontaria ed a maggior ragione priva di rilevanza penale: infatti spesso quando si accede un PC che supporti tecnologia wireless e indica se le stesse automaticamente riconosciute siano libere o protette. In questo caso nessun soggetto umano interagisce con le reti Wlan e le informazioni che si ricevono sono il risultato di un colloquio fra macchine. A volte succede che le Wlan aperte quando interrogate da un computer diano addirittura automaticamente un numero IP alla macchina accreditandola così presso di sè. Anche in questo caso la responsabilità penale dell'utente è nulla. Diverso è il caso di questi soggetti che una volta trovata una rete, libera o protetta che sia, vi accedano navigando in essa o sfruttandone la banda. In tale ipotesi la responsabilità penale rileva, seppur in diverso modo, a seconda dell'attività posta in essere, Se la rete è libera (quindi non protetta) il soggetto agente potrà andare incontro a sanzioni, anche gravi, previste dal codice penale. In questo caso, vista la libertà di a cesso alla rete, non si potrà configurare il reato di accesso abusivo a sistema informativo o telematico in quanto la rete non prevede misure di sicurezza attive (art 615ter CP),mentre a seconda dell'ulteriore attività posta in essere una volta entrato nella rete le ipotesi di reato configurabili possono essere molteplici. Si va dai reati previsti dagli art 617 quarter e quinques che riguardano l'intercettazione abusiva di comunicazioni: in questo caso il soggetto che entra nella rete spia quelle che sono le comunicazioni del titolare della rete violando così la segretezza della comunicazione stessa, al reato previsto dall'art 167 del D.Lgs 196/03,in quanto il wardriver si troverà a trattare dati senza il consenso dell'/ gli interessato/ i (art 23 D. Lgs 196/03), passando per la frode informatica (art 640 ter cp), la sostituzione di persona (art 494 CP), il danneggiamento di sistemi informatici o telematici art 635 bis. Infatti se una volta entrato, il wardriver si "diverte" distruggere quello che trova, manda in tilt il sistema, o anche solo parte di esso, incorrerà nella sanzione prevista per il danneggiamento, se invece utilizzerà l'IP della rete per inviare mail o per commettere altri reati sarà responsabile sia della sostituzione di persona sia del reato compiuto a mezzo rete wireless di altri. Un' ulteriore attività si potrebbe concretizzare anche nell'inserimento di codici malvagi (MALWARE-VIRUS), condotta che rientra nell'art 615 quinques. Oppure, se utlizza la banda per scaricare o diffondere in rete materiale pedopornografico o comunque materiale protetto dal diritto d'autore, si troverà a rispondere dei reati disciplinati dagli art 600 e quarter del CP e e 171 L. sul diritto d'autore. Altro discorso merita la forzatura della rete, quando questa è protetta (con il sistema di cifratura WEP o WPA). In tal caso il wardriver si troverà, per il solo fatto di averla violata superando le misure di sicurezza, nella posizione di chi sede entrato abusivamente nel " domicilio informatico" altrui. Si applicherà in tale ipotesi l'art 615 ter. Una volta entrato, il wardriver potrebbe porre in essere tutte le azioni che sono state descritte, per cui si troverebbe a rispondere di tutti i reati consumati. Insomma la condotta del wardriver va valutata sempre in concreto o secondo una scala di infrazioni che vanno all'accesso abusivo, prima in senso cronologico, alle altre che in base alla volontà dello stesso soggetto saranno poste in essere. 


Bertalan Ivan 
@bertalanivan

Contatta l'avvocato

Invia la richiesta via eMail

Richiesta parere
via eMail

Fissa un appuntamento telefonico

Appuntamento
al telefono

 

Fissa un appuntamento in studio

Appuntamento
in studio

Trova

Articoli correlati

    Sedi

    73100 Lecce, LE
    Piazza Mazzini, 72
    74015 Martina Franca, TA
    Via S. Quasimodo, 12

    drLogo

    Contatti

    mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
    pec: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
    Mobile +39.320.7044664