Bluetooth: gli aspetti giuridici

Ed eccoci giunti quindi alla parte più prettamente giuridica di questa mia discovery della Tecnologia Bluetooth e dei pericoli cui vengono incontro i dispositivi che ne sono dotati.

Ed eccoci giunti quindi alla parte più prettamente giuridica di questa mia discovery della Tecnologia Bluetooth e dei pericoli cui vengono incontro i dispositivi che ne sono dotati.

Una volta spiegato il funzionamento del dispositivo, i protocolli di cui di avvale, ed aver visto quali sono sul campo i pericoli a cui va incontro il soggetto che utilizza tale sistema di collegamento senza fili, non rimane che cercare di dimostrare la tesi secondo la quale uno smartphone, un PDA, un portatile e persino un auricolare BT siano sicuramente inquadrabili come sistema informatico debbano perciò sottostare alle norme sull’ accesso abusivo ad un sistema informatico, in particolare all’art. 615 ter del nostro Codice Penale. Una volta dimostrato questo, il secondo obiettivo sarà l’inquadramento di eventuali azioni in danno o comunque nei confronti di tali dispositivi (dal semplice Toothing praticato ormai anche da profani della tecnologia, fino agli attacchi Snarf e Backdoor messi a segno da cracker “autodidatti” con la complicità delle informazioni reperibili facilmente in rete). Il primo punto da analizzare è quindi la configurabilità dei dispositivi Bluetooth come Sistemi Informatici, e la loro soggiacenza quindi alla disciplina introdotta dalla Legge 23 Dicembre 1993 n. 547 con l’inserimento dell’art. 615 ter nel nostro Codice Penale recante norme riguardanti l’accesso abusivo ad un sistema informatico o telematico, nonché delle norme disciplinanti eventuali effrazioni commesse dopo l’accesso abusivo. La norma in questione recita “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni.” Ma possiamo considerare un dispositivo che utilizza la tecnologia Bluetooth un sistema informatico? Certamente si! Infatti già da tempo ormai è opinione consolidata che un sistema informatico non è solo un eventuale Personal Computer od un banca dati, ma “qualsiasi pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo attraverso l’utilizzo, anche in parte, di tecnologie informatiche”. A riguardo è possibile consultare la Sentenza della Corte di Cassazione n. 3067 del 1999, che nel caso specifico prevedeva la configurabilità come sistema informatico addirittura un normale centralino telefonico. Sciolto il primo dubbio riguardo l’applicabilità dell’art. 615 ter ai dispositivi equipaggiati con tecnologia Bluetooth, resta da analizzare quali sia la configurabilità come delitto delle azioni e degli attacchi analizzati nella precedente sezione tecnica. Partendo dal semplice Toothing, che abbiamo visto essere l’invio di una Businnes Card (o biglietto da visita) da uno smartphones ad un altro tramite la connettività Bluetooth, quasi sicuramente esso non è configurabile come reato di accesso abusivo informatico, poiché tramite questa pratica non si ha accesso al dispositivo dell’altro: sono infatti soltanto i 248 caratteri possibili (il biglietto da visita appunto) che arrivano a destinazione, senza un vero e proprio accesso al sistema informatico altrui, quindi senza la possibilità di manipolare, sottrarre o modificare i dati contenuti nel cellulare del ricevente. Naturalmente bisogna stare in guardia, perché, come abbiamo visto per il Bluejacking avanzato, anche questo semplice scambio di biglietti da visita potrebbe essere un metodo per convincere la vittima ad acconsentire ad una connessione “trusted” e quindi ad un successivo accesso abusivo. Quanto invece alle tecniche di Bluesnarfing e Phone Backdoor, abbiamo visto come esse permettano all’attacker un accesso incondizionato all’interno del dispositivo vittima, attraverso il protocollo di pairing e l’istituzione di una connesione “trusted” che permette al cracker non solo di penetrare all’interno del sistema, ma anche di avere piene facoltà sui dati ivi contenuti. Forse si potrebbe obiettare (da parte di un’ipotetica difesa dell’attacker) l’assenza di misure di sicurezza atte a difendere il sistema informatico da queste intrusioni. A questo riguardo sicuramente valgono le seguenti considerazioni: Innanzitutto tecniche di “sniffing” e attacchi “bruteforce” come quelli portati a segno dai software che ho facilmente reperito sul WEB, sono senz’altro mirati e finalizzati a vincere od aggirare tali misure di sicurezza (password e PIN). In secondo luogo è opinione ormai affermata della giurisprudenza, che “la violazione di dispositivi di sicurezza non assume rilevanza di per sé, ma come manifestazione di una volontà contraria di un soggetto” così come pronunciato dalla Corte di Cassazione nella Sentenza n. 12.732 del 2000 , in cui la Corte ha aggiunto inoltre in materia di accesso abusivo a sistema informatico, che “l’illecito è la contravvenzione alle disposizioni del titolare, come avviene nella violazione di domicilio.”. Quanto poi alla volontà del titolare, è la stessa norma di legge a specificare che essa non debba essere per forza esplicita ma può essere anche tacita. Ed è fuori dubbio la volontà, seppur tacita, di chiunque possieda un dispositivo Bluetooth, a che nessuno senza il preventivo permesso violi il cosiddetto “domicilio informatico”. Da ultimo, quanto ai fini di un ipotetico accesso abusivo ad un dispositivo equipaggiato con Bluetooth, abbiamo visto che l’attacco di un cracker può rendergli non solo tutti i dati presenti nello smartphones, ma anche la possibilità di utilizzare il telefonino come zombie per navigare, chiamare o clonare altri dispositivi tramite il codice IMEI, il tutto a spese della vittima dell’accesso abusivo. Nel caso in cui quindi le azioni successive all’accesso abusivo informatico vadano contro altre disposizioni di legge contenute nel nostro Codice Civile, nulla vieta che queste norme concorrano con la violazione dell’art. 615 ter nel compimento del reato, e l’accesso abusivo sia elemento costitutivo di un reato più grave.

Se vuoi rimanere aggiornato su Bluetooth: gli aspetti giuridici iscriviti alla nostra newsletter settimanale

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*