Originalmente inviato da Serverplus
Evidentemente la tua affermazione si basa su una similitudine un pochino traballante, e questo dimostra la sua infondatezza.
La sperimentazione sul campo e la disponiblità di dati attendibili sono elementi essenziali per qualsiasi ricerca scientifica e in particolare per quanto riguarda la sicurezza informatica. Un settore nel quale non si può (o non si dovrebbe) correre il rischio di basare le proprie scelte su dati parziali e privi di valore statistico a prescindere dall’autorevolezza della loro fonte.
In questa prospettiva, internet offre notevoli possibilità per la raccolta e la classificazione di informazioni sulla distribuzione e tipologia delle vulnerabilità dei sistemi informativi effettuando portscan e wardriving.
Ci sono tuttavia delle “precauzioni” di natura legale che dovrebbero necessariamente essere adottate per evitare conseguenze spiacevoli ai ricercatori in buona fede. Che potrebbero trovarsi denunciati a piede libero per una serie non banale di reati. Purtroppo non soccorre la normativa vigente (e quella sui reati informatici, in particolare)che nella migliore delle tradizioni è vaga e imprecisa.
La legge infatti non punisce l’esecuzione di un portscan, in sè. In altri termini, non esiste, nel codice penale, una norma che dice “è vietato fare portscan”. Ciò non toglie che un’azione del genere diventerebbe sanzionabile penalmente se fosse diretta a compiere un reato (per esempio, un accesso abusivo, punito dall’art.615 ter del codice penale). In questo caso, anche se l’accesso abusivo non dovesse verificarsi per fatti indipendenti dalla volontà dell’agente, saremmo nell’ipotesi del delitto tentato, che punisce chi compie atti idonei e inequivocamente volti alla commissione di un reato.