Il cosiddetto “wardriving” e' molto diffuso, tuttavia giova precisare che far abusivamente uso della rete altrui integra un illecito penale. Ma se il wi-fi non e' protetto, scatta ugualmente il reato? Vediamo di fare chiarezza.
=> I nuovi edifici saranno sempre connessi.
Rete wi-finon protetta. Sfruttare una connessione Internet altrui, non protetta da password, seppur non commendevole, e' perfettamente lecito. La legge, infatti, sanziona unicamente chi acceda abusivamente ad un sistema informatico protetto da misure di sicurezza (art. 615 ter c.p.).
Il titolare della connessione Internet, pertanto, deve provvedere a proteggere la propria rete, giacchè puo' essere ritenuto responsabile delle attivita' svolte sfruttando la banda, anche a sua insaputa.
Preme precisare che, quantunque l'uso di una rete altrui non protettasia penalmente irrilevante, diverso e' il caso in cui la si utilizzi per accedere ad informazioni sul titolare della stessa o per spiarlo. In tutte questefattispecie si commette reato.
Si spazia dalla “detenzione e diffusione abusiva di codici di accesso a sistemi informatici” (art. 615 quater c.p.) alla “diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico” (art. 615 quinquies c.p.), alla violazione dell'art. 167 del d.lgs 196/2003 (Codice della Privacy), al “danneggiamento di sistemi informatici o telematici”(art. 635 bisc.p.).
Rete wi-fi protetta. Sfruttare la connessione del vicino di casa, “bucando” la cifratura WEP (Wired Equivalent Privacy) o WPA (Wi-Fi Protected Access),costituisce reato. In particolare, trattasi di “accesso abusivo ad un sistema informatico o telematico” (art. 615 ter c.p.), fattispecie punita con la reclusione sino a tre anni.
La norma in commento protegge il cosiddetto “domicilio informatico”, quale spazio ideale di pertinenza della sfera individuale e quale bene costituzionalmente tutelato (Cass. 3067/1999).
Inoltre, la disposizione sanziona il mero accesso ad un sistema informatico, senza che sia necessaria l'intrusione allo scopo di insidiare la riservatezza degli utenti (Cass. 11689/2007). In buona sostanza, nel momento stesso in cui si “buca” la rete, si consuma il reato.
Il delitto in commento postula che il sistema violato sia protetto da misure di sicurezza; a tal fine non e' necessario superare un firewall o altro; e' sufficiente bypassare la semplice password (Cass. 36721/2008).
Con la diffusione di Internet sta dilagando anche il fenomeno del “wardriving” ossia la condotta di chi cerca reti wireless altrui per poterle sfruttare. Ut supra ricordato, tale comportamento costituisce reato, solo allorchè la banda sia protetta con un meccanismo di cifratura.
La rete wireless e' un sistema informatico? L'art. 615 terc.p. sanziona l'accesso abusivo ad un sistema informatico. Sorge spontaneo un quesito, ossia se il wi-fi rientri nella nozione di “sistema telematico” di cui alla norma in commento.
Il sistema informatico «e' il complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione di tecnologie informatiche, che sono caratterizzate […] dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati […]». Atteso che la rete wireless rappresenta una comunicazione tra dispositivi elettronici che non fa uso di cavi , ben puo' inserirsi nella nozione di cui sopra, lato sensu intesa.
La disposizione sanziona il mero accesso virtuale al sistema, ovverosia realizzato a mezzo di apparecchi che consentono lo scambio di informazioni.
Il soggetto agente deve agire con dolo, vale a dire con rappresentazione e volonta' di entrare nel sistema o permanervi contro la volonta' di chi puo' escluderlo.
=> Il sito internet condominiale tra opportunita' di trasparenza e possibile business per gli addetti ai lavori
Rete wi-fi sottratta e contratto a consumo: furto. Nel caso in cui si sfrutti la connessione del vicino, protetta o meno da password, e questi abbia un contratto a consumo, oltre agli illeciti summenzionati, si incorre nel reato di furto.
Ormai quasi tutti sono titolari di contratti cosiddetti flat, in cui si corrisponde una cifra mensile a prescindere dall'uso effettivo.
Nondimeno esistono ancora tipologie contrattuali a consumo, in cui il corrispettivo e' parametrato al numero di megabyte o gigabyte effettivamente sfruttati.
Orbene, l'art. 624 c.p. punisce chiunque si impossessi della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto.
Il secondo comma della prefata disposizione ricomprende nel genus della “cosa mobile” qualunque energia che abbia un valore economico.
Ne consegue che, navigare sfruttando il contratto a consumo altrui, equivale a sottrarre megabytes al legittimo titolare ed integra il reato di furto.
Uso della rete del vicino per attivita' illecite. Come si accennava, il titolare di una connessione deve agire in modo prudente ed avveduto, proteggendo la rete dal pericolo di accessi abusivi.
In caso contrario, potrebbe trovarsi a dover rispondere per reati commessi – a sua insaputa – sfruttando la connessione non protetta.
Il soggetto a cui e' intestata la connessione e' responsabile per tutte le attivita' svolte con la stessa.
Egli, pertanto, risponde nel caso di un utilizzo non corretto o illecito, salvo dimostrare la propria estraneita' ai fatti (prova assai ardua da produrre).A titolo esemplificativo, un malintenzionato potrebbe impiegare l'indirizzo IP del vicino imprudente per trasmettere e-mail dal contenuto diffamatorio o ingiurioso.
Nei casi pia'¹ gravi, potrebbe scaricare o diffondere in rete materiale pedopornografico; oppurefiles protetti dal diritto d'autore.
Tutte le citate condotte sono punite dagli artt. 600 ter e quater c.p. e art. 171 legge 633/1941 (legge sul diritto d'autore).
Conclusioni. In linea generale, e' buona norma per il titolare di una connessione Internet proteggerne l'accesso attraverso delle chiavi di cifratura (WPA o WEP), qualora non lo faccia rischia di rispondere degli eventuali reati commessi sfruttando la sua rete.
Il vicino che “forzi” la protezione della banda altrui, protetta da password, commette il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.). inoltre, nel caso in cui il contratto di fornitura di Internet sia a consumo, puo' concretizzarsi anche il reato di furto (art. 624 c.p.).
Avv. Marcella Ferrari
Avvocato del Foro di Savona
Citazione tratta da L. DELPINO, Manuale di diritto penale. Parte speciale, Napoli, Simone, 2014, 495 ss.