Diritto e Fisco | Editoriale

Uso di una connessione internet non protetta: non è reato, ma attenti al wi-fi

10 Maggio 2013
Uso di una connessione internet non protetta: non è reato, ma attenti al wi-fi

Il titolare di un’utenza internet è tenuto a proteggere la propria rete; per configurare il reato di accesso abusivo a un sistema informatico è necessario che vi sia la violazione di una protezione.

È innegabile che l’Italia sia il Paese europeo con la legislazione più ambigua in materia di accesso a reti internet e Wi-fi.

Il lento e travagliato cammino dell’Italia verso il Wi-fi libero (in allineamento con gli altri paesi europei) è stato non poco rallentato dal famoso Decreto Pisanu [1], una normativa farraginosa, nata con finalità anti-terrorismo e unica in Europa, che nel tempo ha creato numerose incertezze e vuoti legislativi. La norma, tanto contestata, imponeva una serie di obblighi ai titolari di internet point, tanto da impedire, di fatto, ogni possibilità di generale collegamento a reti Wi-fi (leggi: “Italia o Jurassic Park? Libero Wi-fi in libero Stato”).

Dopo la parziale abolizione operata nel 2011 (leggi: “Decreto Pisanu addio”), ora che anche l’Italia sembrerebbe aver liberalizzato quest’ambito rimangono numerosi dubbi per quanto riguarda la responsabilità di chi mette a disposizione la propria rete internet a terzi, magari involontariamente, non proteggendone in alcun modo l’accesso, o per chi utilizza abusivamente una rete internet non protetta.

Il reato di accesso abusivo ad un sistema informatico

Il codice penale italiano [2] prevede la pena della reclusione fino a 3 anni per chi si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, o per chi mantiene un accesso contro la volontà espressa o tacita del proprietario.

Questo comporta che, se la rete domestica o aziendale non è protetta, chiunque è libero di accedervi, senza che ciò comporti un illecito penale, a patto che l’accesso alla rete internet non protetta non venga utilizzato per compiere reati [3].

Negligenza nella gestione della propria rete domestica

Infatti se la rete altrui viene utilizzata per compiere attività illegali, come ad esempio il download di software contraffatti o di file coperti da diritto d’autore, le conseguenze potrebbero essere tutt’altro che rosee non solo per chi ha posto in essere tali condotte illecite, ma anche e soprattutto per chi non abbia provveduto a proteggere adeguatamente la propria rete internet. Infatti, il primo passo delle attività investigative in ambito informatico è quello di risalire all’identità dell’intestatario dell’utenza, e di contestargli il reato. È infatti quest’ultimo a risultare, in prima battuta, l’autore dell’illecito (per via dell’identificazione del proprio indirizzo IP), salvo prova contraria.

Per discolparsi l’intestatario dovrebbe dimostrare l’intrusione, a sua insaputa, di un terzo nella propria rete internet, e questa eventualità potrebbe essere di non facile dimostrazione.

Anche qualora l’intestatario riuscisse a dimostrare l’intrusione, non eviterebbe comunque l’accusa di condotta negligente (cioè non adeguata) nella gestione della propria rete domestica.

Infatti, se è vero che non esiste una norma specifica che imponga a chi installa una rete internet di proteggerla con una password [4], chi installa e gestisce una rete internet è responsabile del suo corretto utilizzo [5].

di GIOVANNI FANTI

note

[1] D.L. 27 luglio 2005 n.144 – “Misure urgenti per il contrasto del terrorismo internazionale” convertito dalla Legge n.155 del 31 luglio 2005 e parzialmente abrogato nel 2011 dal Governo Monti (decreto proroghe 2011).

[2] Art. 615-ter cod. pen. La norma è stata introdotta con la legge 23 dicembre 1993 n.547 su sollecitazione del Consiglio dell’Unione Europea che suggeriva misure per la repressione del crimine informatico.

[3] Tale orientamento è stato confermato dalla Cass. sent. n. 46509 del 27/10/2004 nella quale la Corte ha stabilito che: “Non fosse ravvisabile il reato di accesso abusivo in quanto il sistema informatico nel quale l’imputato si inseriva abusivamente non risultava obiettivamente protetta da misure di sicurezza”. Due anni più tardi la Corte di Cassazione con la sent. n. 6459 del 4/12/2006 ha stabilito che: “il reato di accesso abusivo al sistema informatico o telematico postula che il sistema sia protetto da misure di sicurezza e che l’agente, per accedervi, abbia in qualche modo neutralizzato tali misure”

[4] Il limite sembrerebbe essere dettato dalla normativa in materia di tutela della privacy e di  trattamento dei dati personali, poiché il gestore che “maneggia” questi dati sensibili è tenuto a proteggere adeguatamente il proprio sistema, ma comunque non vi è alcun riferimento ad una rete domestica.

[5] Trova applicazione il principio giuridico generale di responsabilità oggettiva, per cui chi installa un attrezzatura e la gestisce è responsabile del suo corretto utilizzo.


Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube