venerdì, Luglio 19, 2024
Criminal & Compliance

Il wardriving: è legale utilizzare una connessione wifi altrui?

wardriving

L’esigenza di essere sempre connessi ad internet ed i poco generosi piani tariffari forniti delle compagnie di telefonia mobile hanno dato vita al fenomeno del wardriving (war-, sta per Wireless Access Revolution e -driving, che significa guidando l’auto).

Il wardriving consiste nell’intercettare reti Wi-Fi. Solitamente il dispositivo con cui si effettua l’accesso è abbinato ad un ricevitore GPS per individuare l’esatta posizione della rete trovata per pubblicarne le coordinate geografiche su un sito web, al fine di creare vere e proprie community dedite allo sfruttamento delle connessioni altrui.

Alla luce della normativa italiana si ritiene illegale l’accesso ad una rete privata senza aver ottenuto un’esplicita autorizzazione. Va, ad ogni modo, premessa un’importante distinzione.

Occorre distinguere l’ipotesi in cui la rete sia protetta da chiavi o protocolli di cifratura, da quella in cui questa non è protetta. Le ragioni principali per le quali un individuo decide di proteggere la sua connessione con una password sono facilmente intuibili: potrebbe non avere un contratto “tutto incluso”, ma a consumo, o ad esempio potrebbe temere intrusioni più invasive nei propri dispositivi.

Pertanto, in ordine alla configurazione di una fattispecie di reato, bisogna tenere a mente la suddetta distinzione: se la rete è protetta da protocolli di cifratura e qualcuno vi si introduce abusivamente si potrebbe configurare il reato di accesso abusivo ex art. 615 ter c.p., punito con la reclusione fino a tre anni.

In tali ipotesi sarebbe opportuno tenere in considerazione anche l’art. 615 quater c.p., rubricato “Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici” e punito con la reclusione fino ad un anno e una multa fino a 5.164 euro, dal momento che spesso per “craccare” la chiave di accesso si ricorre all’utilizzo di codici e parole chiave illecitamente acquisite o ad altri mezzi idonei a far ottenere l’accesso e, pertanto potrebbe ritenersi configurabile anche questa ulteriore fattispecie di reato.

Al contrario, se si tratta di una rete aperta, priva di misure di sicurezza o protocolli di cifratura, il reato di accesso abusivo non si configura in quanto, sulla base del primo comma dell’articolo 615 ter c.p., è necessario che il sistema (nel caso di specie la rete wireless) sia protetto da misure di sicurezza. Ma esistono altre fattispecie di reato configurabili in base al comportamento che il soggetto tiene dopo essersi connesso alla rete libera:

  • se il soggetto attaccante spia le comunicazioni del titolare della rete, violando la segretezza della comunicazione, il richiamo è all’ art. 617 quater c.p. rubricato “Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche” e punito con la reclusione da sei mesi a quattro anni, e all’art. 617 quinquies c.p. rubricato “Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche”, che prevede la reclusione da un anno a quattro anni;
  • il reato previsto dall’art. 167 (trattamento illecito dei dati) del D.Lgs 196/2003, in quanto il wardriver si troverà a trattare dati senza il consenso dell’interessato;
  • il reato di frode informatica ex art. 640 ter c.p., punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1032 euro.;
  • il reato di sostituzione di persona ex. art. 494 c.p., per il quale è prevista la reclusione fino ad un anno;
  • il reato di danneggiamento di sistemi informatici o telematici di cui all’art. 635 bis c.p., punito con la reclusione da sei mesi a tre anni.

Nel caso in cui un individuo acceda abusivamente ad una rete allo scopo di compiere atti illeciti, ad esempio scaricare materiale pedopornografico, chi ne risponde?

Salvo che il soggetto attaccante non abbia lasciato tracce personali della sua presenza nella rete in cui si è introdotto, costui non può essere rintracciato in quanto le tracce informatiche ed il segnale sono riconducibili al titolare della connessione.

Infatti, posto che le indagini in materia informatica identificano in primo luogo l’intestatario della rete come il principale responsabile, è proprio quest’ultimo a risultare l’autore dell’atto illecito per via dell’indirizzo privato.

Volendosi difendere da una qualsiasi accusa l’intestatario della rete dovrebbe dimostrare l’esistenza di un’intrusione, ovvero che nel proprio computer non è presente alcun elemento, traccia, file, attività, immagine o qualsiasi altra cosa riconducibile all’attività che gli si contesta.

L’incompatibilità di orario potrebbe essere un ulteriore elemento volto a scagionare il titolare della connessione, il quale potrebbe essere in grado di dimostrare che nel momento in cui l’attività illecita si configurava i suoi dispositivi erano spenti, e che se anche si fossero individuati dei movimenti nella sua rete, questi non avrebbero potuto essere a lui ricondotti.

Sebbene questo sia solo un esempio, tuttavia non è del tutto estraneo alla realtà. Bisogna pertanto prendere atto che fattispecie del genere sono ormai all’ordine del giorno e solo gli operatori del diritto che hanno coscienza delle insidie e delle criticità della rete possono essere in grado di districarsi abilmente in questo groviglio di incertezza al fine di fornire soluzioni certe ai casi che gli si presentano.

In conclusione il comportamento del wardriver va valutato sempre in concreto sulla base delle infrazioni commesse che vanno, nella maggior parte dei casi, in ordine cronologico, dal reato di accesso abusivo alle altre cui si è accennato in precedenza.

 

 

Fonte immagine: http://computersecuritypgp.blogspot.it

Simone Cedrola

Laureto in Giurisprudenza presso l'Università Federico II di Napoli nel luglio 2017 con una tesi in Procedura Civile. Collaboro con Ius in itinere fin dall'inizio (giugno 2016). Dapprima nell'area di Diritto Penale scrivendo principalmente di cybercrime e diritto penale dell'informatica. Poi, nel settembre 2017, sono diventato responsabile dell'area IP & IT e parte attiva del direttivo. Sono Vice direttore della Rivista, mantenendo sempre il mio ruolo di responsabile dell'area IP & IT. Gestisco inoltre i social media e tutta la parte tecnica del sito. Nel settembre 2018 ho ottenuto a pieni voti e con lode il titolo di LL.M. in Law of Internet Technology presso l'Università Bocconi. Da giugno 2018 a giugno 2019 ho lavorato da Google come Legal Trainee. Attualmente lavoro come Associate Lawyer nello studio legale Hogan Lovells e come Legal Secondee da Google (dal 2019). Per info o per collaborare: simone.cedrola@iusinitinere.it

Lascia un commento