== Implicazioni legali ==
A causa dell'architettura intrinsecamente aperta e decentralizzata di Internet, i legislatori hanno lottato sin dalla sua creazione per definirne i confini legali che permettano un efficace perseguimento dei [[Crimine informatico|crimini informatici]]. I casi che coinvolgono le attività di port scanning sono un esempio delle difficoltà incontrate nel giudicare tali violazioni. Anche se questi casi sono rari, la maggior parte delle volte il processo legale richiede che venga dimostrato l'intento di commettere un brakebreak-in o l'esistenza di accessi non autorizzati, piuttosto che l'esecuzione di un port scan.
* Nel giugno del 2003, unil Israeliano,cittadino israeliano Avi Mizrahi, è stato accusato dalle autorità israeliane per ildi reatoIsraele di aver provato ad accedere a materiale informatico per il quale non era autorizzato. Aveva scansionato il sito del [[Mossad]]. È stato assolto da tutte le accuse il 29 febbraio 2004. Il giudice ha stabilito che questo tipo di azioni non dovrebbero essere scoraggiate quando vengono svolte in modo positivo.<ref>{{Cita web|url=http://www.law.co.il/media/computer-law/mizrachi_en.pdf|titolo="Verdict in the case Avi Mizrahi vs. Israeli Police Department of Prosecution"|autore=Hon. Abraham N. Tennenbaum|editore=|data=2004-02-29|accesso=}}</ref>
* Un diciassettenne di nome Finnfinlandese è stato accusato perdi aver provatotentato undi break-inaccedere daal netwok di una delle maggiori banche finlandesi nel 1998. Aveva effettuato un port scan nel network della banca per accedere ai network interni, senza successo. Il 9 aprile 2003, è stato condannato dalla [[Corte suprema della Finlandia]] e costretto a pagare US$12,000 per le spese delledi analisi forensiforense da parte della banca. Nel 1998, aveva effettuato un port scan nel network della banca per accedere ai closed network, ma fallì.<ref>{{Cita web|url=http://insecure.org/stf/fin.html|titolo="First ruling by the Supreme Court of Finland on attempted break-in"|autore=Esa Halmari|editore=|data=2003|accesso=}}</ref>
* Nel dicembre del 1999, Scott Moulton è stato arrestato dall'FBI con l'accusa di violazione del computer delladel Computer Systems Protection Act della Georgia e Computer Fraud and Abuse Act dell'Americafederale. In questoquel momento la sua società di servizi IT haaveva un contratto ancora in corso con Cherokee County dellain Georgia (Stati Uniti) per mantenere e migliorare il centro di sicurezza del 911.locale Haservizio effettuatodi emergenza. Effettuando diversi port scan sui server di Cherokee County per verificare la loro sicurezza e scansionatoscansionando le porte di un server web monitorato da un'altra compagnia IT, provocandoaveva unprovocato bisticciouno finitoscontro inpassato tribunalepoi alle vie legali. FuMoulton è stato successivamente assolto nel 2000, quando il giudice ha sentenziato che non cierano sonostati commessi danni cheatti a compromettonocompromettere l'integrità e la disponibilità della rete.<ref>{{Cita web|url=http://www.securityfocus.com/news/126|titolo="Port scans legal, judge says"|autore=Poulsen, Kevin|editore=|data=2000-12-18|accesso=}}</ref>
* Nel 2006, il Parlamento britannico ha votato un emendamento allaal Computer MisureMisuse Act 1990 in modo tale che una personadefinisce colpevole di un reato chechiunque ''"makes, adapts, supplies or offers to supply any article knowing that it is designed or adapted for use in the course of or in connection with an offence under section 1 or 3 [of the CMA]”''<ref>{{Cita web|url=http://www.publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A|titolo="Police and Justice Bill - Bill 119"|autore=UK Parliament|editore=|data=2006-01-25|accesso=}}</ref>(faccia, si adatti, fornisca o offra qualsiasi articolo sapendo che è stato progettato o adottato per l'uso nel corso di o in connessione con un reato ai sensi dell'articolo 1 o 3 [del CMA]). Tuttavia, l'area d'effetto di questo emendamento è sfocataimprecisa, ede essopertanto è stato ampiamente criticato dagli esperti di sicurezza.<ref>{{Cita web|url=http://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/|titolo="UK gov sets rules for hacker tool ban"|autore=Leyden, John|editore=|data=2008-01-02|accesso=}}</ref>
* La Germania ha una legge in materia, il Strafgesetzbuch § 202a, b, c.
* La Germania, con il Strafgesetzbuch § 202a, b, c ha anche essa una legge simile, e il Consiglio dell'Unione Europea ha pubblicato un comunicato stampa dichiarando che stanno pianificando di passare una legge simile ma più precisa e dettagliata.<ref>{{Cita web|url=http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/122516.pdf|titolo=Council of the European Union|autore=|editore=|data=2011-06-10|accesso=}}</ref>
*Il Consiglio dell'Unione Europea, nel 2013, ha approvato una direttiva in materia.<ref>{{Cita web|url=https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:32013L0040&from=EN|titolo=L_2013218IT.01000801.xml|sito=eur-lex.europa.eu|accesso=2018-10-03}}</ref>
== Portscanner online ==
|