Benvenuto, Ospite
Nome utente: Password: Ricordami

ARGOMENTO: Wireless a scrocco? E' reato!!

Wireless a scrocco? E' reato!! 21/05/2008 00:11 #28612

  • Gigio
  • Avatar di Gigio
  • OFFLINE
  • Amministratore
  • Giacomo Sosio
  • Messaggi: 1617
L’Art.4 della legge 547/93 ha introdotto nel codice penale il reato di “accesso abusivo ad un sistema informatico o telematico” all’Art.615-ter, che recita testualmente:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo, è punito con la reclusione fino a tre anni”.

Riporto questa legge che "apprendo" solo oggi in seguito ad una lezione di informatica tenuta da 2 ufficiali della Polizia Postale di Sondrio... La riporto perchè rappresenta una novità anche per me!!

Connettersi "a scrocco" ad una rete wireless non protetta rappresenta un reato.. (esiste già una sentenza!!)
Insomma tale atto viene paragonato ad una violazione di domicilio...


Quindi ragazzi ATTENTI (sopratutto a voi amici universitari)!!
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.

Wireless a scrocco? E' reato!! 22/05/2008 00:13 #28623

  • Rok
  • Avatar di Rok
  • OFFLINE
  • Platinum Boarder
  • Daniele Rocca
  • Messaggi: 897
L’Art.4 della legge 547/93 ha introdotto nel codice penale il reato di “accesso abusivo ad un sistema informatico o telematico” all’Art.615-ter, che recita testualmente:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo, è punito con la reclusione fino a tre anni”.

Un mio amico mi ha detto di chiederti 'sta cosa Gigio:
ma se la rete non è protetta?? Nel senso, se lui accende il portatile, lui da solo cerca delle reti e se le trova vi si connette. Morale della favola, questo mio amico si trova connesso senza essersene potenzialmente accorto...
Quindi? come deve fare?
I processi storici sono creati e interrotti di continuo dall'iniziativa dell'uomo,in quanto agisce. Di conseguenza,non è per nulla superstizioso,anzi è realistico,aspettarsi dei "miracoli" in campo politico.--H.Arendt
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.

Wireless a scrocco? E' reato!! 22/05/2008 10:10 #28630

  • Gigio
  • Avatar di Gigio
  • OFFLINE
  • Amministratore
  • Giacomo Sosio
  • Messaggi: 1617
Un mio amico mi ha detto di chiederti 'sta cosa Gigio:
ma se la rete non è protetta?? Nel senso, se lui accende il portatile, lui da solo cerca delle reti e se le trova vi si connette. Morale della favola, questo mio amico si trova connesso senza essersene potenzialmente accorto...
Quindi? come deve fare?

Dunque la prima volta che accendi il computer e ti cerca eventuali reti wireless disponibili il tuo computer non si connette automaticamente...
Mi spiego meglio.
Il computer ti da una lista di reti, prottette e non, tu ne selezioni una e clicci su "accetto" o "connetti"... (quindi qui ci sta la volontà di compiere il reato :mrgreen: )
Certo poi come dici tu le volte successive il computer si connetterà automaticamente a quella rete scelta in precedenza senza rifare più questa procedura...

Ma se la rete wireless non è di propria propriètà è reato insomma...

Non succede nulla se il proprietario non fa denuncia ma basterebbe controllare il file di log contenuto nel router per accorgersene!!
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.

Wireless a scrocco? E' reato!! 22/05/2008 16:51 #28634

  • Denis
  • Avatar di Denis
  • OFFLINE
  • Expert Boarder
  • Denis Trabucchi
  • Messaggi: 104
Ops ops ops...una volta io mi sono connesso ad una rete wirless di un certo Davide,non ero chiaramente qui a Semogo e trullo trullo gli ho scroccato un'oretta e mezza di connessione....Non lo sapevo che era REATO!!!!!

Buono a sapersi...
Grazie..

N.B. Non lo rifarò più...
La mente umana si trasforma attraverso l'osservazione e non tramite la discussione. - Will Rogers -
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.

Wireless a scrocco? E' reato!! 22/05/2008 18:54 #28638

  • Maru84
  • Avatar di Maru84
  • OFFLINE
  • Platinum Boarder
  • Maruska Sosio
  • Messaggi: 1902
un'oretta e mezza? :shock: :shock: :shock: :shock: :shock: :shock: :shock:

AAAAAAAAAAAAAAAAAAAAAA ma sei impazzito?
:snow: PIU' SIAMO PIU' ALLEGRI SI STA !
"Grazie per il tempo pieno, grazie per i denti stretti, i difetti, per le botte di allegria e per la nostra fantasia" (L'AMORE CONTA - Ligabue)
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.

Wireless a scrocco? E' reato!! 22/05/2008 20:25 #28639

  • Luca Luce
  • Avatar di Luca Luce
  • OFFLINE
  • Expert Boarder
  • Gurini Luca
  • Messaggi: 139
Bene a sapersi.... ora posso denunciare tutti coloro che si siedono con un computer nel parchetto dietro casa mia e utilizzano la mia rete...
Potrei farci dei bei soldini... :-k
« Ci sono due cose infinite nell'universo: l'universo e la stupidità umana e della prima non ne sono sicuro[...]Se dovessi rinascere, farei l'idraulico. » (A. Einstein)
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.

Wireless a scrocco? E' reato!! 22/05/2008 21:34 #28642

  • klose
  • Avatar di klose
  • OFFLINE
  • Gold Boarder
  • Claudio Lanfranchi
  • Messaggi: 288
E per quanto riguarda tutte le reti wireless libere che esistono in tutte le più grandi città?Milano, Berlino, Parigi queste le conosco ma credo siano molte altre..in Germania per esempio sono molto diffuse in luoghi pubblici, addirittura nei parchi...Ma tornando in Italia, ne esiste una anke in stazione centrale...
in quel caso non è reato?come fai a distinguerle?e poi scusate, se una persona titolare di rete wireless vuole evitare che qualcuno la utilizzi, basta che metta una password, come avviene per tutti i dispositivi elettronici presenti in Italia e nel resto del mondo...
andando un pò fuori tema, vorrei vedere se nessun carabiniere o poliziotto che sia, non ha mai scaricato in vita sua una canzone o film da internet, oppure utilizzato una rete wireless libera...
non tiriamoci in giro e soprattutto non tirateci in giro...

questo è un articolo interesante che ho trovato su internet:


Internet è ormai a tutti gli effetti entrato a far parte della nostra quotidianità. Questo cambiamento epocale è avvenuto in modo abbastanza repentino. Solo una decina di anni fa ci sembrava altamente improbabile e futuristico compiere un'azione così usuale ai giorni nostri come inviare una e-mail oppure leggere i quotidiani da internet online;mentre adesso il pensare di non poter avere per qualsiasi motivo, può rappresentare un ostacolo insormontabile. Basti pensare che, la trasmissione dei dati avviene senza cavi e la tecnologia si chiama “ wireless” (dall'inglese senza fili).
Una rete (networking) wireless (Wi-Fi) non e’ altro che una rete ethernet che trasporta i dati nell’etere,attraverso muri, soffitti ed anche strutture in cemento, utilizzando una trasmissione in radiofrequenza al posto del tradizionale cavo; che indicano la comunicazione tra dispositivi elettronici senza l’uso di cavi ma utilizzando onde radio a bassa potenza. E’ un sistema che presenta molti vantaggi: non dover cablare tutto, e navigare dalla poltrona preferita ,queste sono sono sicuramente belle comodità;ma purtroppo utilizzare onde radio, invece di cavi introduce diversi problemi di sicurezza. Il protocollo comunemente utilizzato è lo standard 802.11b, conosciuto ai più come Wi-Fi (Wireless Fidelity), che opera a una frequenza di 2,4 Ghz e ha una velocità massima di 11 mbps. Le reti “wireless” possono essere captate semplicemente attivando il sistema senza fili dei portatili di ultima generazione con uno dei tanti software scaricabili liberamente dalla rete riporto il link del più noto www.boingo.com/ .Ultimamente molte persone girano con il portatile acceso nell’auto alla ricerca di reti wireless libere (ma anche protette),questo fenomeno è chiamato “wardriving”. Analizzandolo in particolare, questo fenomeno l’attività del wardriver (colui che opera la ricerca)da una parte fa una ricerca fine a se stessa, ossia solo per vedere se ci siano reti wireless in un determinato posto e se queste siano protette o meno, dall’altra ricercare una rete wireless sprotetta (libera) al fine di utilizzare le risorse di connessione per navigare in rete gratis o fare altre attività.Le reti wireless sono più vulnerabili delle reti fisse dei computer che utilizzano i cavi. Come si perpera questa nuovissima attività :mentre si viaggia in macchina si tiene il portatile acceso e si controlla costantemente tramite il software installato per la ricerca se si captano reti .Le reti protette sono evidenziate con il simbolo del lucchetto chiuso,mentre quelle libere sono prive di lucchetto.Atri software utilizzati per questa attività sono: NetStumbler -Windows, KisMac -Macintosh, Kismet -GNU/Linux e Ministumbler -PocketP) Una volta individuato il segnale di una rete wireless è quindi possibile connettersi alla rete individuata, con possibilità di vedere tutti gli indirizzi, i pc collegati e chi è online e chi non lo è, oltre ovviamente alla possibilità di connettersi e navigare gratis su Internet. Nel caso in cui la rete wireless risulti protetta o comunque sia in uso un sistema di criptazione dei dati è possibile intervenire con tecniche di pirateria, ma punibili dalla legge, per forzare la chiave.(attività di intercettazione passiva dei dati che transitano in una rete telematica) In questo caso solitamente il tempo impiegato per catturare una rete è calcolabile in un periodo di tempo compreso tra dieci minuti e la mezz'ora.Naturalmente lo scopo del Wardriving non è certo quello di navigare su Internet gratis ad elevata velocità, in quanto con la disponibilità delle connessioni Adsl casalinghe, a basso costo è sicuramente più comodo starsene tranquilli a casa. Lo scopo finale del Wardriving è quello solito della maggior parte degli attacchi alle strutture informatiche di impossessarsi di dati di valore,codici di accesso,banche dati oppure quello di introdurre malware che alterano i sistemi .
Da un lato potrebbe essere un nuovo divertimento da realizzare con gli amici,dall’altro dobbiamo fare i conti con il codice penale.Se da una parte consideriamo la casualità di aver intercettato una rete libera,il tutto finisce con un interrogazione dell’access point (Access Point è un dispositivo che permette all'utente mobile di collegarsi ad una rete wireless.)che, dal canto suo risponderà, secondo il tipo di rete a cui da accesso. Tale procedimento a volte è del tutto involontario ed a maggior ragione priva di rilevanza penale: infatti spesso quando si accende un computer portatile che supporti tecnologia wireless questo automaticamente riconosce e avverte l’utente che nella zona ci sono una o più reti e indica se le reti sono libere o protette. In questo caso se nessuno interagisce con le reti e le informazioni che si ricevono sono solo il risultato di un colloquio fra macchine. A volte succede che le reti aperte,quando interrogate da un computer diano addirittura automaticamente un numero IP alla macchina accreditandola così presso di sé. Anche in questo caso la responsabilità penale dell’utente è nulla. Diverso è se, una volta trovata una rete, libera o protetta ci si vi acceda navigando in essa o sfruttandone la banda. In tale ipotesi vi è responsabilità penale . Il reato introdotto in tema di criminalità informatica è di “accesso abusivo ad un sistema informatico o telematico” è trattato nel codice penale con l’art.615 ter cp “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza” .Se vogliamo analizzare nel dettaglio questo tipo di nuova pirateria,all’art.615 ter si possono aggiungere anche altri reati previsti dagli artt. 617 quater e quinques che riguardano l'intercettazione abusiva di comunicazioni: in questo caso il soggetto che entra nella rete spia quelle che sono le comunicazione del titolare della rete violando così la segretezza della comunicazione stessa, al reato previsto dall'art. 167 del D.Lgs 196/2003, in quanto il wardriver si troverà a trattare dati senza il consenso dell'interessato (art 23 D.Lgs 196/2003), passando per la frode informatica (art. 640 ter cp), la sostituzione di persona (art. 494 cp), il danneggiamento di sistemi informatici o telematici di art. 635 bis. Infatti se una volta entrato, il wardriver si "diverte" a distruggere quello che trova, manda in tilt il sistema, o anche solo parte di esso, incorrerà nella sanzione prevista per il danneggiamento, se invece utilizzerà l'IP della rete per inviare mail o per commettere altri reati sarà responsabile sia della sostituzione di persona sia del reato compiuto a mezzo rete wireless di altri. Un'ulteriore attività si potrebbe concretizzare anche nell'inserimento di codici malvagi (malware-virus) che rientra nella normativa dell'art. 615 quinques. Oppure, se utilizza la banda per scaricare o diffondere in rete materiale pedopornografico o comunque materiale protetto dal diritto d'autore, si troverà a rispondere dei reati ascritti dagli artt. 600 ter e quater del codice penale e 171 legge sul diritto d'autore.Se la rete è protetta con il sistema di cifratura WEP o WPA e questa viene violata,in tal caso il wardriver si troverà, per il solo fatto di aver superato le misure di sicurezza, nella posizione di chi è entrato abusivamente nel "domicilio informatico
Per maggiori approfondimenti riporto il link delle ultime normative in materia di Criminalità informatica: la Convenzione di Budapest Legge 18.03.2008 n° 48 , G.U. 04.04.2008
www.altalex.com/index.php?idnot=40717

Ciao ciao...
Da un uomo grande c'è qualcosa da imparare anche quando tace...
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.
Tempo creazione pagina: 0.445 secondi

Questo sito web utilizza i cookie per migliorare la navigazione. Utilizzando il sito si intende accettata la Cookie Policy