⦿ Ultim'ora

Legge & Diritto. I nomadi della rete: “scroccare” la connessione del vicino è illegale


Il desiderio di stare sempre connessi ad internet, i piani tariffari poco economici, il malfunzionamento anche momentaneo della nostra linea o anche semplicemente il poco elegante uso di “scroccare” la connessione del vicino ha dato origine al fenomeno del wardriving

Il wardriving (lett. war- che sta per Wireless Access Revolution e -driving, che significa guidando l’auto) è una ricerca nomadica di reti wireless. In parole povere significa andare in giro per le città con computer o cellulare alla mano (o altri strumenti di ricerca) a cercare reti wireless.

Ma sfruttare la connessione internet del vicino di casa o di un’altra utenza, senza aver chiesto ed ottenuto dal proprietario l’autorizzazione a farlo, ha delle conseguenze o il comportamento non integra alcun reato? Cosa si rischia se ci si collega alla rete wi-fi di un’altra persona?

A tal proposito bisogna distinguere il caso in cui la rete wireless sia o non sia protetta da una password o protocolli di cifratura.

Connessione non autorizzata a una rete protetta da password.

È possibile venire a conoscenza della password con apposite applicazioni o software oppure tramite terze persone (es. password conosciute e rivelate da un parente o un conoscente) o ancora, semplicemente, perché è facile indovinarla in quanto molto prevedibile (es. uso della propria data di nascita o del proprio cognome).

Rubare la chiave di accesso di una linea altrui rende configurabile il reato di accesso abusivo a sistema informatico, previsto e punito dall‘art. 615 -ter c.p. che al comma 1 afferma che “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”. La norma punisce due condotte: l’accesso non autorizzato in un sistema informatico o telematico protetto e il mantenimento in esso contro la volontà del gestore.

La disposizione sanziona il mero accesso ad un sistema informatico, protetto da password e senza il consenso del titolare, senza che sia necessaria l’intrusione allo scopo di insidiare la riservatezza degli utenti e, dunque, a prescindere da una effettiva acquisizione dei dati. In buona sostanza, nel momento stesso in cui si “buca” la rete, si consuma il reato.

La norma tutela il “domicilio informatico”, uno spazio ideale di pertinenza della sfera individuale e quale bene costituzionalmente tutelato (Cass. 3067/1999), un luogo di dimora “non materiale” inteso come proiezione spaziale della persona, all’interno del quale il titolare è pienamente libero di usare la propria linea internet, escludendo chi tale diritto non ha.

Connessione non autorizzata a una rete non protetta da password.

Nel caso in cui il titolare lasci la propria connessione a internet priva di protezione viene a mancare l’elemento del reato di cui all’art. 615 -ter c.p., cioè la protezione con misure di sicurezza e, dunque, non potrà scattare tale illecito qualora un estraneo si colleghi alla sua rete wi-fi, anche se questa rimane una condotta non degna di lode.

Tuttavia, qualora il titolare non abbia impostato una chiave di accesso alla propria linea wireless, si possono determinare due diverse conseguenze, anche giuridiche. Per conoscerle è però opportuno fare una premessa: oggi quasi tutti stipulano contratti cosiddetti flat, in base ai quali all’ente telefonico si corrisponde una cifra mensile a prescindere dall’uso effettivo dei byte a disposizione. Tuttavia, esistono ancora tipologie contrattuali a consumo, sulla base dei quali il corrispettivo è parametrato al numero di megabyte o gigabyte effettivamente sfruttati. Orbene, trattandosi di contratti molto diversi, diverse sono anche le conseguenze giuridiche.

Se il titolare ha un contratto internet flat e non ha impostato la chiave di accesso alla sua linea e questa viene indebitamente utilizzata, non è configurabile alcun reato. Ciò perché il titolare non ha subìto alcun danno, in quanto l’uso indebito non ha sottratto nulla allo stesso né ha determinato un aumento del costo della bolletta, che resta invariato a prescindere dalla quantità di dati utilizzati. Tutto ciò a condizione che chi sfrutta la linea altrui non commetta altri tipologie di illecito (ad esempio reati di pedopornografia, sostituzione di persona sui social network, diffamazione, etc.).

Qualora, invece, il titolare abbia stipulato una connessione dati limitata, è lapalissiano che chi “scrocca” i byte li sottrae al legittimo titolare o lo obbliga a pagare una bolletta maggiorata alla compagnia telefonica, arrecandogli un danno. In questo caso, è addirittura configurabile il reato di furto (art. 624 c.p.).

L’art. 624 c.p., infatti, punisce chiunque si impossessi della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto.

Il delitto di furto riguarda le cose “mobili”, tra le quali, agli effetti della legge penale, sono ricomprese anche l’energia elettrica e ogni altra energia che abbia valore economico e, dunque, anche i bytes.

Concludendo, appare quindi buona norma, per il titolare di una connessione Internet, proteggerne l’accesso attraverso delle chiavi di cifratura, per evitare una indebita intrusione sulla sua linea, e per chi è alla continua ricerca di una connessione da “rubare” di stipulare un regolare contratto con una compagnia telefonica per non risponderne penalmente.

Legge & Diritto è una rubrica quindicinale a cura della dott.ssa Francesca Santangelo.