E per quanto riguarda tutte le reti wireless libere che esistono in tutte le più grandi città?Milano, Berlino, Parigi queste le conosco ma credo siano molte altre..in Germania per esempio sono molto diffuse in luoghi pubblici, addirittura nei parchi...Ma tornando in Italia, ne esiste una anke in stazione centrale...
in quel caso non è reato?come fai a distinguerle?e poi scusate, se una persona titolare di rete wireless vuole evitare che qualcuno la utilizzi, basta che metta una password, come avviene per tutti i dispositivi elettronici presenti in Italia e nel resto del mondo...
andando un pò fuori tema, vorrei vedere se nessun carabiniere o poliziotto che sia, non ha mai scaricato in vita sua una canzone o film da internet, oppure utilizzato una rete wireless libera...
non tiriamoci in giro e soprattutto non tirateci in giro...
questo è un articolo interesante che ho trovato su internet:
Internet è ormai a tutti gli effetti entrato a far parte della nostra quotidianità. Questo cambiamento epocale è avvenuto in modo abbastanza repentino. Solo una decina di anni fa ci sembrava altamente improbabile e futuristico compiere un'azione così usuale ai giorni nostri come inviare una e-mail oppure leggere i quotidiani da internet online;mentre adesso il pensare di non poter avere per qualsiasi motivo, può rappresentare un ostacolo insormontabile. Basti pensare che, la trasmissione dei dati avviene senza cavi e la tecnologia si chiama “ wireless” (dall'inglese senza fili).
Una rete (networking) wireless (Wi-Fi) non e’ altro che una rete ethernet che trasporta i dati nell’etere,attraverso muri, soffitti ed anche strutture in cemento, utilizzando una trasmissione in radiofrequenza al posto del tradizionale cavo; che indicano la comunicazione tra dispositivi elettronici senza l’uso di cavi ma utilizzando onde radio a bassa potenza. E’ un sistema che presenta molti vantaggi: non dover cablare tutto, e navigare dalla poltrona preferita ,queste sono sono sicuramente belle comodità;ma purtroppo utilizzare onde radio, invece di cavi introduce diversi problemi di sicurezza. Il protocollo comunemente utilizzato è lo standard 802.11b, conosciuto ai più come Wi-Fi (Wireless Fidelity), che opera a una frequenza di 2,4 Ghz e ha una velocità massima di 11 mbps. Le reti “wireless” possono essere captate semplicemente attivando il sistema senza fili dei portatili di ultima generazione con uno dei tanti software scaricabili liberamente dalla rete riporto il link del più noto
www.boingo.com/ .Ultimamente molte persone girano con il portatile acceso nell’auto alla ricerca di reti wireless libere (ma anche protette),questo fenomeno è chiamato “wardriving”. Analizzandolo in particolare, questo fenomeno l’attività del wardriver (colui che opera la ricerca)da una parte fa una ricerca fine a se stessa, ossia solo per vedere se ci siano reti wireless in un determinato posto e se queste siano protette o meno, dall’altra ricercare una rete wireless sprotetta (libera) al fine di utilizzare le risorse di connessione per navigare in rete gratis o fare altre attività.Le reti wireless sono più vulnerabili delle reti fisse dei computer che utilizzano i cavi. Come si perpera questa nuovissima attività :mentre si viaggia in macchina si tiene il portatile acceso e si controlla costantemente tramite il software installato per la ricerca se si captano reti .Le reti protette sono evidenziate con il simbolo del lucchetto chiuso,mentre quelle libere sono prive di lucchetto.Atri software utilizzati per questa attività sono: NetStumbler -Windows, KisMac -Macintosh, Kismet -GNU/Linux e Ministumbler -PocketP) Una volta individuato il segnale di una rete wireless è quindi possibile connettersi alla rete individuata, con possibilità di vedere tutti gli indirizzi, i pc collegati e chi è online e chi non lo è, oltre ovviamente alla possibilità di connettersi e navigare gratis su Internet. Nel caso in cui la rete wireless risulti protetta o comunque sia in uso un sistema di criptazione dei dati è possibile intervenire con tecniche di pirateria, ma punibili dalla legge, per forzare la chiave.(attività di intercettazione passiva dei dati che transitano in una rete telematica) In questo caso solitamente il tempo impiegato per catturare una rete è calcolabile in un periodo di tempo compreso tra dieci minuti e la mezz'ora.Naturalmente lo scopo del Wardriving non è certo quello di navigare su Internet gratis ad elevata velocità, in quanto con la disponibilità delle connessioni Adsl casalinghe, a basso costo è sicuramente più comodo starsene tranquilli a casa. Lo scopo finale del Wardriving è quello solito della maggior parte degli attacchi alle strutture informatiche di impossessarsi di dati di valore,codici di accesso,banche dati oppure quello di introdurre malware che alterano i sistemi .
Da un lato potrebbe essere un nuovo divertimento da realizzare con gli amici,dall’altro dobbiamo fare i conti con il codice penale.Se da una parte consideriamo la casualità di aver intercettato una rete libera,il tutto finisce con un interrogazione dell’access point (Access Point è un dispositivo che permette all'utente mobile di collegarsi ad una rete wireless.)che, dal canto suo risponderà, secondo il tipo di rete a cui da accesso. Tale procedimento a volte è del tutto involontario ed a maggior ragione priva di rilevanza penale: infatti spesso quando si accende un computer portatile che supporti tecnologia wireless questo automaticamente riconosce e avverte l’utente che nella zona ci sono una o più reti e indica se le reti sono libere o protette. In questo caso se nessuno interagisce con le reti e le informazioni che si ricevono sono solo il risultato di un colloquio fra macchine. A volte succede che le reti aperte,quando interrogate da un computer diano addirittura automaticamente un numero IP alla macchina accreditandola così presso di sé. Anche in questo caso la responsabilità penale dell’utente è nulla. Diverso è se, una volta trovata una rete, libera o protetta ci si vi acceda navigando in essa o sfruttandone la banda. In tale ipotesi vi è responsabilità penale . Il reato introdotto in tema di criminalità informatica è di “accesso abusivo ad un sistema informatico o telematico” è trattato nel codice penale con l’art.615 ter cp “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza” .Se vogliamo analizzare nel dettaglio questo tipo di nuova pirateria,all’art.615 ter si possono aggiungere anche altri reati previsti dagli artt. 617 quater e quinques che riguardano l'intercettazione abusiva di comunicazioni: in questo caso il soggetto che entra nella rete spia quelle che sono le comunicazione del titolare della rete violando così la segretezza della comunicazione stessa, al reato previsto dall'art. 167 del D.Lgs 196/2003, in quanto il wardriver si troverà a trattare dati senza il consenso dell'interessato (art 23 D.Lgs 196/2003), passando per la frode informatica (art. 640 ter cp), la sostituzione di persona (art. 494 cp), il danneggiamento di sistemi informatici o telematici di art. 635 bis. Infatti se una volta entrato, il wardriver si "diverte" a distruggere quello che trova, manda in tilt il sistema, o anche solo parte di esso, incorrerà nella sanzione prevista per il danneggiamento, se invece utilizzerà l'IP della rete per inviare mail o per commettere altri reati sarà responsabile sia della sostituzione di persona sia del reato compiuto a mezzo rete wireless di altri. Un'ulteriore attività si potrebbe concretizzare anche nell'inserimento di codici malvagi (malware-virus) che rientra nella normativa dell'art. 615 quinques. Oppure, se utilizza la banda per scaricare o diffondere in rete materiale pedopornografico o comunque materiale protetto dal diritto d'autore, si troverà a rispondere dei reati ascritti dagli artt. 600 ter e quater del codice penale e 171 legge sul diritto d'autore.Se la rete è protetta con il sistema di cifratura WEP o WPA e questa viene violata,in tal caso il wardriver si troverà, per il solo fatto di aver superato le misure di sicurezza, nella posizione di chi è entrato abusivamente nel "domicilio informatico
Per maggiori approfondimenti riporto il link delle ultime normative in materia di Criminalità informatica: la Convenzione di Budapest Legge 18.03.2008 n° 48 , G.U. 04.04.2008
www.altalex.com/index.php?idnot=40717
Ciao ciao...