Accessi non autorizzati alle reti wireless: Arresti ed aspetti legaliInserita da militanz il 28/08/2007 nella categoria Wireless
Continua la serie di arresti dovuti al furto di connessioni wireless. Questa volta è toccato ad un uomo britannico residente nel distretto londinese di Chiswick, il quale è stato sorpreso da due agenti di polizia locale mentre era seduto davanti ad un muretto e navigava in rete sfruttando la connessione di un altro utente.L'episodio è l'ultimo di una lunga serie che ha visto coinvolte diverse persone nell'accesso non autorizzato a connessioni wireless. Dall'inizio del 2007 sono diversi i casi documentati di arresti per il furto di connessioni wi-fi. Nel mese di Maggio un uomo era stato arrestato a Sparta (cittadina nello stato del Michigan - USA) per aver sfruttato la connessione wireless non protetta di un coffee shop senza esserne un cliente. Curiosamente, pare che pochi in città, compreso l'agente che aveva eseguito l'arresto, erano a conoscenza del fatto che fosse illegale sfruttare una connessione wifi non protetta senza l'autorizzazione del proprietario. Tornando indietro di un paio di mesi, possiamo citare l'episodio che ha visto protagonista un 21enne di Palmer (Alaska), arrestato per aver utilizzato la connessione wireless gratuita di una biblioteca fuori dall'orario consentito. Inoltre, pare che il giovane fosse un noto wardriver, ed era stato beccato altre volte dalla polizia per lo stesso motivo. Da un punto di vista legale, l'accesso ad una connessione wireless senza autorizzazione può essere considerato come un accesso abusivo ad un sistema informatico. Per quanto riguarda l' Italia, questo reato viene trattato dall'articolo 615-ter, che cita testualmente: Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l' interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all`ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d`ufficio. Il suddetto articolo si scontra con questioni di carattere tecnico se prendiamo in considerazione le connessioni wireless non protette. Infatti, l'articolo 615 ter parla espressamente di “sistema informatico o telematico protetto da misure di sicurezza”. Stando così le cose, ne può conseguire che utilizzare una connessione wireless “aperta” senza l'autorizzazione del legittimo proprietario potrebbe non essere un reato punibile sul territorio italiano. Tuttavia, l'accesso non autorizzato in se è poca cosa se paragonato al cattivo uso che può esserne fatto. Cosa accadrebbe se qualcuno utilizzasse la connessione wireless non protetta di una terza persona per commettere dei reati informatici (e non solo)? Stando alla normativa attuale, ed in particolare all'articolo 7 del decreto Pisanu (e alle sue multiple interpretazioni), paradossalmente a rischiare maggiormente non è più il vero criminale, ma chi inconsapevolmente lascia aperto l'accesso alla propria connessione wifi. Infatti, in base a tale articolo, chiunque fornisca a terzi una connessione internet, sia esso un provider, un internet point o il gestore di un circolo privato, ha l'obbligo di certificare l'identità dell'utente e mantenere i log delle attività svolte in rete. Ed è anche da questi risvolti legali che nasce l'esigenza di una corretta educazione alla sicurezza ( in particolare per gli utenti privati) e dell'adozione di politiche di sicurezza adeguate per le aziende, presso le quali spesso non è difficile trovare un accesso wireless “aperto al pubblico”. Fonte: http://www.zone-h.it/ |