Raccolta di Hot-Spot Wifi gratuiti

Per parlare di qualsiasi altra cosa che abbia poco o niente a che fare col mondo Mac :D

Moderatore: ModiMaccanici

Avatar utente
elia
Stato: Non connesso
Law Expert
Law Expert
Avatar utente
Iscritto il: gio, 25 ott 2007 19:44
Messaggi: 1395
Località: Napoli

Top

Contatta:
...ragazzi, siccome mi pare di aver capito che i possessori di ipod ed iphone possono aver bisogno di connettersi alla rete in modalità wifi, ho pensato di postare quei luoghi dove siano presenti reti accessibili da ogni utente, così da creare una rudimentale mappatura di questi siti. Ci ho pensato e, alla fine, sono giunto alla conclusione che non si tratta di nulla di illecito, quanto meno perchè chi installa una rete wireless non può non sapere della non-fisicità del campo che va a creare e che, se non lo protegge in modalità wpa, chiunque potrà usufruirne. Sicchè, se non lo fa, è perchè vuole ed accetta che altri sfrutti la sua rete. Del resto, movimiento Fon docet. Diverso discorso è che altri, tramite quella rete, commetta degli illeciti in danno di terzi: nel qual caso, unicuique suum.

Io comincio - proponendo ai moderatori di porre questo topic in evidenza:

NAPOLI
via Monteoliveto - alt. Facoltà di Architettura
Piazza Monteoliveto - parte alta
via Cesare Battisti - alt. Touring Club \ BurgerKing
Piazza Carità - lato pal. INA e No|Code
via Roma - fino all'incrocio con via Tommaso Senise
via Roberto Bracco (di fronte GestLine, Equitalia o come diavolo si chiama :lol:)
via Guantai Nuovi
Via Medina, 13 (di fronte Banco di Napoli)
Corso Umberto I (alt. università centrale)
Corso Umberto I (alt. civico 133)
Corso Novara - alt. pompa Shell
Piazza Ottocalli
Via Leonardo Bianchi - alt. piazza De Vittorio
Viale A. Gramsci (anche Viale Elena), 19
Zona Opedale Santobono (Vomero)
Via Merliani, ang. via Scarlatti

MILANO:
FNAC, via Torino angolo via della Palla (ma a via della Palla la navigazione è molto lenta? :D )
tutti gli hot spot bitage http://www.bitage.it/freewifi/home.php

BACOLI (NA):
Cycas Caffè, via lungolago -lato via miliscolata- Nei presse della scuola media statale antonio gramsci (è il bar preferito da Mocassino!)
Borgo margarita, via miliscola

CAPUA (CE):
Nel bar di fronte al Liceo Salvatore Pizzi - Capua Wifi

CASAL DI PRINCIPE (CE):
Via Vaticale (Veticale su Google Maps) n° 307 - iMaccanici WiFi accesso tramite captive portal
Via Vaticale n° 310 - Infostrada Wifi

CASTELLAMMARE DI STABIA (NA)
Via Alcide De Gasperi (Bar Industrial), alle spalle di dove lavora una certa persona...

GRAGNANO (NA)
via Castellammare

MONTE DI PROCIDA (NA):
Al chiar di Luna, hotel ristorante
Ultima modifica di elia il sab, 19 giu 2010 21:15, modificato 7 volte in totale.

Avatar utente
fragrua
Stato: Non connesso
Admin of my life
Admin of my life
Avatar utente
Iscritto il: sab, 08 ott 2005 07:00
Messaggi: 62792
Località: [k]ragnano

Top

Contatta:
proponendo ai moderatori di porre questo topic in evidenza
Magari aggiorni l'elenco saltuariamente ed automaticamente il topic resta in homepage.

Anche a Castellammare ci sono una valanga di Wi-Fi aperti, proprio stamattina però hanno messo la password ad uno dei miei preferiti in via Pozzillo.
Ma per uno che ne cade ne nascono due!
:-)

Avatar utente
elia
Stato: Non connesso
Law Expert
Law Expert
Avatar utente
Iscritto il: gio, 25 ott 2007 19:44
Messaggi: 1395
Località: Napoli

Top

Contatta:
fragrua ha scritto: Anche a Castellammare ci sono una valanga di Wi-Fi aperti
E allora postali, no?
Puoi benissimo anche aggiornare automaticamente il mio primo post... :D

Avatar utente
predatorfe
Stato: Non connesso
Admin
Admin
Avatar utente
Iscritto il: sab, 08 ott 2005 07:00
Messaggi: 3401
Località: Castellammare di Stabia

Top

Contatta:
Bella iniziativa :D Io purtroppo non posso contribuire, dato che mi mancano gli "strumienti" fondamentali (vedi iphone o qualsivoglia laptop) :P

P.S. sposto in Off-topic, che mi sembra più adatto.
Stefano Ferrara

Avatar utente
elia
Stato: Non connesso
Law Expert
Law Expert
Avatar utente
Iscritto il: gio, 25 ott 2007 19:44
Messaggi: 1395
Località: Napoli

Top

Contatta:
Aggiunta via Guantai Nuovi

mattias68
Stato: Non connesso
Nuovo Maccanico
Nuovo Maccanico
Iscritto il: sab, 09 feb 2008 21:14
Messaggi: 8
Località: S.Sebastiano al Vesuvio (NA)

Top

ragazzi attenzione a sniffare sulle wireless private non protette ....
Vi rammento che è un reato e se vi becca la postale sono cavoli amari ... :? :?

Avatar utente
elia
Stato: Non connesso
Law Expert
Law Expert
Avatar utente
Iscritto il: gio, 25 ott 2007 19:44
Messaggi: 1395
Località: Napoli

Top

Contatta:
Scusa, Mattias, ma prima di creare inutili e facili allarmismi, mi spieghi quale reato è?
Posto che mi riservo di studiare la giurisprudenza - che riserva sempre delle sorprese, in materia di interpretazione delle norme - occorre ricordare che le previsioni del codice penale sono TASSATIVE.
Occorre, cioè, perchè si concreti un reato, che si realizzino TUTTI gli elementi previsti dalla norma, nessuno escluso.

Ebbene, nel caso di specie:
non direi che si tratta dell'art. 615 ter c.p., che punisce l'accesso abusivo ad un sistema informatico, in quanto "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni"... ed in questo caso difetta la protezione di misure di sicurezza (leggi, WPA e similia); nè direi che si tratti di furto, in quanto, ai sensi dell'art. 624 c.p., "chiunque si impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto per se' o per altri e' punito con la reclusione fino a tre anni e con la multa da lire sessantamila a un milione. Agli effetti della legge penale, si considera "cosa mobile" anche l'energia elettrica e ogni altra energia che abbia valore economico" e qui direi che manca - non tanto la materialità della res mobile, che potrebbe intendersi anche in senso estensivo, comprendendo anche le onde radio - ma la detenzione dell'onda radio, che per definizione è qualcosa che si estende di qua e di là, senza grande controllo. Nè credo che l'onda radio, in sè, possa definirsi "energia che abbia valore economico".
In ogni caso, ripeto, mi riservo di approfondire la giurisprudenza.
Ma ritengo trattasi di mero illecito civilistico: ovvero, hai usato la mia rete?, e paga!

Avatar utente
elia
Stato: Non connesso
Law Expert
Law Expert
Avatar utente
Iscritto il: gio, 25 ott 2007 19:44
Messaggi: 1395
Località: Napoli

Top

Contatta:
Non modifico, ma aggiungo, al fine di palesare che - anche se veloce - un prima ricerca mi sono subito messo a farla. Ecco la risposta:

http://www.giuristitelematici.it/module ... toryid=451

non c'è reato, se la rete non è protetta. Anzi, ai sensi del decreto Pisanu sul terrorismo, chi ha una rete sprotetta ed altri ci commette un reato, può anche essere qualificato quale c oncorrente nel reato.
Dunque il problema è di chi non si protegge, non di chi usa una rete voluta pubblica - perchè consapevolmente non protetta - dal suo proprietario.

:D Uaglio', ma vi pare che vi facevo passare un guaio?!? :D

Avatar utente
fragrua
Stato: Non connesso
Admin of my life
Admin of my life
Avatar utente
Iscritto il: sab, 08 ott 2005 07:00
Messaggi: 62792
Località: [k]ragnano

Top

Contatta:
E poi io dico, anche se protetta, la rete è lì, messa da sto tipo…
Se io riesco a entrare lo stesso che ci posso fare? La colpa è sua che inquina l'aria con il suo Wi-Fi, io non faccio altro che prendermene un po'.
È come un albero di arance che sporge per strada, o come uno che butta i soldi dalla finestra, mica è un reato raccoglierli, l'importante è non entrare in casa a prenderli.
:-D

mattias68
Stato: Non connesso
Nuovo Maccanico
Nuovo Maccanico
Iscritto il: sab, 09 feb 2008 21:14
Messaggi: 8
Località: S.Sebastiano al Vesuvio (NA)

Top

Ragazzi qui parliamo di wardriving e cioè la ricerca nomadica di reti wireless.
Innanzi tutto va differenziata l’attività del wardriver che fa una ricerca fine a se stessa, ossia solo per vedere se ci siano reti wireless in un determinato posto e se queste siano protette o meno, da quella di ricerca di una rete wireless senza protezione al fine di utilizzare le risorse di connessione per navigare in rete gratis o fare altre attività.
Diverso è il caso di questi soggetti che una volta trovata una rete, libera o protetta che sia, vi accedano navigando in essa o sfruttandone la banda. In tale ipotesi la responsabilità penale rileva, seppur in diverso modo, a seconda dell’attività posta in essere.
Se la rete è libera (quindi non protetta) il soggetto agente potrà andare incontro a sanzioni, anche gravi, previste dal codice penale.

In questo caso,come suggerisce il buon elia, è vero che vista la libertà di accesso alla rete, non si potrà configurare il reato di accesso abusivo a sistema informatico o telematico in quanto la rete non prevede misure di sicurezza attive (art. 615 ter cp), però a seconda dell'ulteriore attività posta in essere una volta entrato nella rete le ipotesi di reato configurabili possono essere molteplici.

Si va dai reati previsti dagli artt. 617 quater e quinques che riguardano l'intercettazione abusiva di comunicazioni: in questo caso il soggetto che entra nella rete spia quelle che sono le comunicazione del titolare della rete violando così la segretezza della comunicazione stessa, al reato previsto dall'art. 167 del D.Lgs 196/2003, in quanto il wardriver si troverà a trattare dati senza il consenso dell'/gli interessato/i (art 23 D.Lgs 196/2003),
passando per la frode informatica (art. 640 ter cp), la sostituzione di persona (art. 494 cp), il danneggiamento di sistemi informatici o telematici di art. 635 bis.
Infatti se una volta entrato, il wardriver si “diverte” a distruggere quello che trova, manda in tilt il sistema, o anche solo parte di esso, incorrerà nella sanzione prevista per il danneggiamento, se invece utilizzerà l'IP della rete per inviare mail o per commettere altri reati sarà responsabile sia della sostituzione di persona sia del reato compiuto a mezzo rete wireless di altri.
Un'ulteriore attività si potrebbe concretizzare anche nell'inserimento di codici malvagi (malware-virus) condotta che rientra nella previsione normativa dell'art. 615 quinques.
Oppure, se utilizza la banda per scaricare o diffondere in rete materiale pedopornografico o comunque materiale protetto dal diritto d'autore, si troverà a rispondere rispondere dei reati disciplinati dagli artt. 600 ter e quater del codice penale e 171 legge sul diritto d'autore.

Altro discorso merita la forzatura della rete, quando questa è protetta (ad esempio con il sistema di cifratura WEP o WPA). In tal caso il wardriver si troverà, per il solo fatto di averla violata superando le misure di sicurezza, nella posizione di chi è entrato abusivamente nel “domicilio informatico” altrui. Si applicherà a tale ipotesi l'art. 615 ter. ... ma questo è un'altro discorso che è meglio non approfondire ...

Ora capisco che elia forse ha bisogno di qualche cliente per il suo studio legale :lol: però fossi in voi ci penserei bene sopra prima di farlo ...
Ultima modifica di mattias68 il dom, 17 feb 2008 18:12, modificato 1 volta in totale.

mattias68
Stato: Non connesso
Nuovo Maccanico
Nuovo Maccanico
Iscritto il: sab, 09 feb 2008 21:14
Messaggi: 8
Località: S.Sebastiano al Vesuvio (NA)

Top

.. ah quasi dimenticavo...

anch'io non modifico e aggiungo ..

http://punto-informatico.it/p.aspx?i=2040903

Uagliò ... meditate prima di agire ..

Avatar utente
side7
Stato: Non connesso
Maccanico assiduo
Maccanico assiduo
Avatar utente
Iscritto il: ven, 08 feb 2008 12:10
Messaggi: 218
Località: San Sebastiano al Vesuvio

Top

è vero che ormai la giurisprudenza è ad interpretazione libera, comunque senza l'esplicito consenso del titolare della rete (caso più unico che raro che lo dia) si configura il 615 ter. è reato, poi fate voi.

Avatar utente
elia
Stato: Non connesso
Law Expert
Law Expert
Avatar utente
Iscritto il: gio, 25 ott 2007 19:44
Messaggi: 1395
Località: Napoli

Top

Contatta:
mattias68 ha scritto:Ragazzi qui parliamo di wardriving e cioè la ricerca nomadica di reti wireless.
Innanzi tutto va differenziata l’attività del wardriver che fa una ricerca fine a se stessa, ossia solo per vedere se ci siano reti wireless in un determinato posto e se queste siano protette o meno, da quella di ricerca di una rete wireless senza protezione al fine di utilizzare le risorse di connessione per navigare in rete gratis o fare altre attività.
Diverso è il caso di questi soggetti che una volta trovata una rete, libera o protetta che sia, vi accedano navigando in essa o sfruttandone la banda. In tale ipotesi la responsabilità penale rileva, seppur in diverso modo, a seconda dell’attività posta in essere.
Se la rete è libera (quindi non protetta) il soggetto agente potrà andare incontro a sanzioni, anche gravi, previste dal codice penale.

In questo caso,come suggerisce il buon elia, è vero che vista la libertà di accesso alla rete, non si potrà configurare il reato di accesso abusivo a sistema informatico o telematico in quanto la rete non prevede misure di sicurezza attive (art. 615 ter cp), però a seconda dell'ulteriore attività posta in essere una volta entrato nella rete le ipotesi di reato configurabili possono essere molteplici.

Si va dai reati previsti dagli artt. 617 quater e quinques che riguardano l'intercettazione abusiva di comunicazioni: in questo caso il soggetto che entra nella rete spia quelle che sono le comunicazione del titolare della rete violando così la segretezza della comunicazione stessa, al reato previsto dall'art. 167 del D.Lgs 196/2003, in quanto il wardriver si troverà a trattare dati senza il consenso dell'/gli interessato/i (art 23 D.Lgs 196/2003),
passando per la frode informatica (art. 640 ter cp), la sostituzione di persona (art. 494 cp), il danneggiamento di sistemi informatici o telematici di art. 635 bis.
Infatti se una volta entrato, il wardriver si “diverte” a distruggere quello che trova, manda in tilt il sistema, o anche solo parte di esso, incorrerà nella sanzione prevista per il danneggiamento, se invece utilizzerà l'IP della rete per inviare mail o per commettere altri reati sarà responsabile sia della sostituzione di persona sia del reato compiuto a mezzo rete wireless di altri.
Un'ulteriore attività si potrebbe concretizzare anche nell'inserimento di codici malvagi (malware-virus) condotta che rientra nella previsione normativa dell'art. 615 quinques.
Oppure, se utilizza la banda per scaricare o diffondere in rete materiale pedopornografico o comunque materiale protetto dal diritto d'autore, si troverà a rispondere rispondere dei reati disciplinati dagli artt. 600 ter e quater del codice penale e 171 legge sul diritto d'autore.

Altro discorso merita la forzatura della rete, quando questa è protetta (ad esempio con il sistema di cifratura WEP o WPA). In tal caso il wardriver si troverà, per il solo fatto di averla violata superando le misure di sicurezza, nella posizione di chi è entrato abusivamente nel “domicilio informatico” altrui. Si applicherà a tale ipotesi l'art. 615 ter. ... ma questo è un'altro discorso che è meglio non approfondire ...

Ora capisco che elia forse ha bisogno di qualche cliente per il suo studio legale :lol: però fossi in voi ci penserei bene sopra prima di farlo ...

Caro Mattias,
proprio i tuoi esempi dimostrano che ho ragione io.
Infatti, i reati che tu hai indicato puniscono chi entra in un sistema informatico altrui e si mette a fare il pazzo: cambia le impostazioni, entra nelle banche dati o nei dati altrui, immette virus e commette altri reati.
Ma se io trovo una rete e ci navigo, senza fare danni a nessuno o cambiare alcun parametro o impostazione, ripeto: non è reato!

Gli esempi che fate sono equiparabili alla distinzione tra "camminare per strada" e "fare una rapina", "violentare", "uccidere": probabilmente, io raggiungerò per strada la mia vittima, o in casa, comunque camminando, ma non per questo è reato camminare, ma l'attentare ad un diritto altrui. Di quello, se lo farò, risponderò; ma non di camminare.

Anche il link postato sui nomadi arrestati, non sposta molto: 1) dimostra la perpetua allofobia delle nostre forze dell'ordine: se in auto vi fossero stati due italiani, non li avrebbe fermati nessuno;
2) rassicura sul fatto che difficilmente i carabinieri troveranno qualcuno che naviga - senza commettere altri reati - su rete altrui, a meno che questo non si stia sparando le pose di questo fatto per la pubblica via =P =) ;
3) dimostra che i carabinieri in argomento non conoscevano la giurisprudenza: ma, del resto, non compete neanche loro. Se i Carabinieri ravvisano una IPOTESI di reato, denunciano qualcuno: ma non è poi detto che un reato vi sia. Del resto, se così non fosse, non avrebbe senso l'esistenza della sentenza di assoluzione: se i processi si fanno e si concludono, a volte, con delle assoluzioni, è perchè il sistema prevede che i carabinieri ed il pubblico ministero, a volte, sbagliano, più o meno consapevolmente e perchè le ipotesi di reato vanno verificate e non necessariamente si traducono in affermazioni di responsabilità.
Non ho bisogno di clienti in più per il mio studio, ma il diritto non è solo astruse previsioni: anzi, è buon senso ed applicazione del buon senso. L'esempio di Frag®ua è molto bello(anche se, va ribadito, LA RETE DEVE ESSERE NON PROTETTA): infatti, molti dicono che sfruttare il segnale altrui è come rubare un'auto parcheggiata in strada con le chiavi aperte. Esempio non pertinente, in quanto l'automobile è un bene mobile registrato - dunque, parificato ad un immobile, che è tuo anche quando non ci stai dentro - mentre un segnale radio è volatile ed è anche discontinuo (ora c'è, ora non c'è).

Per quanto riguarda, poi, la sostituzione di persona, è indubbio che si tratti di un'ipotesi suggestiva - e che ha anche un che di ottocentesco e di romantico - ma che non condivido sotto l'aspetto tecnico, e per più ragioni:
a) l'indirizzo IP è - ma qui potranno soccorrermi i ben più ferrati Soloni in materia informatica - un numero che identifica univocamente nell'ambito di una singola rete i dispositivi collegati con una rete informatica, sicchè esso identifica il mezzo e non il suo utilizzatore. Identifica il mio pc, ma non dice se io o Caio siamo vicino alla tastiera; peraltro, se parli di Fastweb o di reti MAN, l'IP verso terzi è uguale per tutti quelli che ricevono la mail, esattamente come il numero del centro messaggi per gli sms;
b) si ha sostituzione di persona quando "si sostituisce illegittimamente la propria all'altrui persona, o attribuendo a sè o ad altri un falso nome o un falso stato o una qualità a cui la legge attribuisce effetti giuridici, se il fatto non costituisce un altro reato contro la fede pubblica". Orbene, a parte la rilevanza dell'avverbio "illegittimamente" - che già, secondo me, molto dice sul non ricadere in questo reato, in quanto, secondo me, l'utilizzo dell'altrui wifi non è illegittimo - non direi che, con l'invio della mail, ci si sostituisca alla persona. Al massimo, infatti, stai usando il suo indirizzo. E' come se tu dicessi che, inserendo sul bigliettino da visita il tuo nome, ma un diverso indirizzo, tu commetti il reato di cui all'art. 494 c.p.
Inoltre, va valutata anche la clausola di esonero "se il fatto non costituisce un altro reato contro la fede pubblica", che porta ad assimilare l'utilizzo dell'altrui identità nella diversa e più grave fattispecie: ad esempio, chi spende con un'altrui carta di credito non commette il reato di truffa e quello di sostituzione di persona, ma il solo reato di truffa, in quanto l'utilizzo dell'identità altrui si risolve nell'artificio e raggiro indispensabile per la concretizzazione del reato in argomento.
A parte il fatto, poi, che all'interno della MAN, ma anche della rete privata dell'omino che ha lasciato sprotetta la sua rete, il tuo dispositivo -se correttamente utilizzato - lascia il suo IP e dunque non "ruba" quello dell'omino.
Credo, infine, che sugli IP dinamici non sia nemmeno il caso di soffermarci, perchè andremmo al manicomio.


@ side7: da cosa trai quella certezza irrefutabile? Hai letto la sentenza linkata? Mi rendo conto che leggere una nota a sentenza non è il massimo, ma prima di terrorizzare gli altri...
Peraltro, il consenso è una di quelle cose che non hanno bisogno di essere esplicitate, ma si possono desumere "per facta concludentia": ovvero, se io non proteggo la mia rete, come previsto dal 615 bis c.p., evidentemente voglio che altri la utilizzino o comunque non sono contrario a che questo avvenga.
Anche la violazione di domicilio è scriminata dal consenso dell'avente diritto, ma secondo te, quando viene qualcuno al mio studio, io vado ad aprire ed esplicitamente gli dico: "Prego, si accomodi, in quanto io le do il il consenso a sedersi e trattenersi qui" e magari gli firmo anche qualcosa oppure basta che la mia segretaria apra e li inviti ad accomodarsi?
Ultima modifica di elia il dom, 17 feb 2008 22:34, modificato 2 volte in totale.

mattias68
Stato: Non connesso
Nuovo Maccanico
Nuovo Maccanico
Iscritto il: sab, 09 feb 2008 21:14
Messaggi: 8
Località: S.Sebastiano al Vesuvio (NA)

Top

senti elia indubbiamente tu sarai padrone delle casistiche giuridiche, saprai di certo costruirti una buona arringa difensiva nel caso in cui ... diciamo ad es. una pattuglia dei carabinieri che nutre una perpetua allofobia nei confronti degli avvocati ti becca mentre navighi usando la rete wireless in :

via Monteoliveto - alt. Facoltà di Architettura
Piazza Monteoliveto - parte alta
via Cesare Battisti - alt. Touring Club \ BurgerKing
Piazza Carità - lato pal. INA e No|Code
via Roma - fino all'incrocio con via Tommaso Senise
via Guantai Nuovi
Corso Umberto I (alt. università centrale)
Corso Umberto I (alt. civico 133)
Corso Novara - alt. pompa Shell
Piazza Ottocalli
Via Leonardo Bianchi - alt. piazza De Vittorio

che presuppongo sfrutterai da una panchina o per strada ... e non penso che busserai a casa di un pinko qualunque chiedendogli la cortesia di stare per mezz'ora nel suo salotto a navigare in internet ..

ma uno qualunque dei nostri amici imaccanici, magari uno studente , sicuro di quello che fa , perchè tu lo dai per certo, rischierebbe di prendersi una bella denuncia per accesso abusivo a sistemi informatici e telematici altrui nonché per l'installazione e l'utilizzo di apparecchi atti ad intercettare la connettività, due reati previsti dalla normativa italiana, e magari rischierebbe anche un'ulteriore denuncia per oltraggio e resistenza perchè sicuro di se direbbe che i carabinieri non sanno quello che fanno, sono incomp..... ect.ect. col rischio di accedere una zuffa..

perchè ti assicuro che la denuncia se la prendono in ogni caso, poi chiaramente rimettendosi nelle mani di un buon avvocato , pagandolo profumatamente, forse e dico forse uscirebbero illesi ...

ma attenzione a quanto pare la giurisprudenza non sta poi girando così a favore ..

http://www.denisfrati.it/?p=107
http://punto-informatico.it/p.aspx?i=1277124
http://renko4net.altervista.org/portaln ... =it&pg=548
Ultima modifica di mattias68 il dom, 17 feb 2008 22:11, modificato 1 volta in totale.

Avatar utente
elia
Stato: Non connesso
Law Expert
Law Expert
Avatar utente
Iscritto il: gio, 25 ott 2007 19:44
Messaggi: 1395
Località: Napoli

Top

Contatta:
mattias68 ha scritto: ma uno qualunque dei nostri amici imaccanici, magari uno studente , sicuro di quello che fa , perchè tu lo dai per certo, rischierebbe di prendersi una bella denuncia per accesso abusivo a sistemi informatici e telematici altrui nonché per l'installazione e l'utilizzo di apparecchi atti ad intercettare la connettività, due reati previsti dalla normativa italiana, e magari rischierebbe anche un'ulteriore denuncia per oltraggio e resistenza perchè sicuro di se direbbe che i carabinieri non sanno quello che fanno, sono incomp..... ect.ect. col rischio di accedere una zuffa..

perchè ti assicuro che la denuncia se la prendono in ogni caso, poi chiaramente rimettendosi nelle mani di un buon avvocato , pagandolo profumatamente, forse e dico forse uscirebbero illesi ...

ma attenzione a quanto pare la giurisprudenza non sta poi girando così a favore ..

http://www.denisfrati.it/?p=107
Mattias, me la togli una curiosità?
Ma i link che posti, li leggi anche o li posti solamente?
No, perchè lì si parla di uno che è stato denunciato, non di uno che è stato condannato (che è ben diverso!) e dunque la giurisprudenza (che è, perchè è evidente che dimostri di non saperlo, la raccolta delle SENTENZE e non delle denunzie) non c'entra un bel niente.

Peraltro, giusto per essere esaustivi, l'omino della zisa (cui si riferiscono sia il primo che il terzo link che hai postato, a conferma del fatto che li trovi con google, ma non li leggi) usava la rete adsl altrui per telefonare: dunque, compiva un fatto in più, attaccandosi sul telefono del malcapitato. Dunque...

Il secondo link, poi, è del tutto inutile, in quanto si riferisce all'Inghilterra, che - mi pare - è uno stato sovrano con una legislazione sua. Peraltro, nell'articolo si parla di uno che si era introdotto abusivamente in una rete altrui, in possesso di materiale atto a forzare sistemi informatici. E giusto per capirci, l'Inghilterra - oltre ad avere un sistema giuridico che si basa sulla giurisprudenza e sulle sentenze passate, quindi profondamente diverso dal nostro - è il paese in cui un uomo, nudo in una fontana nel centro di Londra, venne assolto dal reato contestato, in quanto il precetto in argomento vietava di aggirarsi per la pubblica via in "ABITI" indecenti... ma la nudità non è un abito e dunque il reato non sussiste. Questo anche per dire che la legge è, nonostante la facilità con cui la si invochi in modo sgraziato e populista, un qualcosa di molto tecnico, che bisogna saper conoscere.

Per quanto riguarda lo studente che si fa la rissa coi Carabinieri: sono stato studente anch'io - ed in fondo oggi ho 31 anni, non è che io sia Matusalemme - ma non mi sono mai sognato di prendermi nemmeno una questione con i Carabinieri o la Polizia, perchè loro sono pubblici ufficiali ed io no. Ed ancora oggi, che sono avvocato, so quando posso alzare i toni e quando resta il fatto che, pur munito di titolo professionale, rimango un cittadino che deve osservare le leggi.

Per quanto riguarda, poi, il prendersi una denuncia, beh, questo può capitare a tutti: io stesso sono stato denunciato, a 20 anni, per omissione di soccorso, per poi scoprire che non ero io; ed io stesso ho rischiato di essere denunciato (addirittura per violenza sessuale) da un Carabiniere troppo geloso della sua fidanzata, che voleva vendicarsi del fatto che io ero amico di lei e la incoraggiavo a non stare con lui (pur senza interesse, giuro!) solo perchè lui era manesco e possessivo.
Ed ogni giorno - o quasi - difendo persone che non hanno fatto nulla di male nella vita, ma sono capitate - loro malgrado - nelle maglie della giustizia. Capita e, come si dice a Napoli, sono cose che capitano ai vivi.

Poi, se uno è testa calda e si mette a resistere alle forze dell'ordine, sono fatti suoi, non certo di questo post, che - mi pare - tu stai provando a mandare OT o, provocando flames, a far chiudere, quando, invece, voleva essere solo un post tecnico. Per caso sei parente di un certo Domenico di Gragnano?!? :D :lol: :lol: :lol:

Cmq, facciamo così: io non allungo il brodo di questo topic, anche perchè è estenuante perdere tempo a far capire a bipedi vari la differenza tra denuncia, querela (perchè, poi, tra l'altro, il reato in questione sarebbe a querela: dunque, il soggetto che si ritiene leso ha 90 giorni di tempo per querelarvi, decorsi i quali si attacca al tram!) e sentenza, non parliamo, poi, di primo grado, appello e Cassazione.
Per me, questo è solo un elenco di wi-fi non protetti. Esattamente come chi fa programmini per sproteggere telefonini e non se ne assume le responsabilità, io pubblico questi luoghi ed invito gli altri, se ne hanno la volontà, a collaborare. Poi, se voi siete impiegati della Paribas e volete far cadere le borse mondiali dal vostro iPod, fate pure, a me non me ne cale... :lol:
Ultima modifica di elia il dom, 17 feb 2008 22:30, modificato 2 volte in totale.

Rispondi

Torna a “Off-Topic | Discussioni generiche”

Chi c’è in linea

Visitano il forum: Nessuno e 16 ospiti