sentenza assolve defacement gr1 -- Testo della Sentenza emessa dal Tribunale di Roma il 4 aprile 2000 in relazione all'ipotesi d reato di cui all'art. 61 5-ter, commi 2 e 3 c.p. n............................. R.G. notizie di reato n............................. R.G.G.I.P. UFFICIO DEL GIUDICE PER LNEAILI`IDDI ROMA SEZ. 8a- G.I.P. DR. E.L. SENTENZA - art. 425 c.p.p. -REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Il giudice dell'udienza preliminare dr. E.L. all'udienza del ha pronunciato e pubblicato mediante lettura del deposito la seguente SENTENZA Nei confronti di?????? IMPUTATO del reato di cui all'art. 615-ter, commi 2 e 3 c.p., per essersi introdotto abusivamente nel sito telematico del G.R. 1, rinominando con lo stesso nome di quello autentico e sostituendo il file contenente il radio giornale delle ore 13.00, con un altro file contenente una serie di critiche alla Societa' Microsoft e al nuovo sistema operativo denominato Windows 98. Con l'aggravante di essersi inserito in un sistema telematico di pubblico interesse. Fatto accaduto in Roma il 10.7.1998, dalle ore 17.30 alle ore 1 7,53 circa. PREMESSA Il P.M. chiedeva, con atto depositato 1'1.6.1999, il rinvio a giudizio di per il reato di cui in rubrica. Si svolgevano quattro udienze preliminari finalizzate anche all'ammissione della perizia tecnica, con le formalita' dell'inci-dente probatorio. All'esito dell'udienza del 4.4.2000 il P.M. chiedeva il rinvio a giudizio e la difesa il proscioglimento dell'imputato. MOTIVAZIONE Dagli atti delle indagini preliminari (in particolare verbale di interrogatorio dell'indagato e verbale di sommarie informa-zioni rese dal dipendente Rai ................................................................................................................) risulta che l'imputato in data 10.7.1998, utilizzando dalla sua abitazione un computer (Pentium II con velocita' 266 Mhz e con Mbyte 64 di memoria principale), dotato di sistema operativo Windows 95, collegato ad Internet attraverso connessione telefonica con il nodo di Ancona del fornitore di servizi Internet TIN e servendosi del-l'account dell'utente "mapaves" (attribuito dalla TIN all'ing. M.P. di Mantova e che risultera' poi nei file log della RAI), si introduceva nel sito telematico del G.R.l, sostituendo il file contenente il radio giornale delle ore 13.00 con altro file di sua creazione, contenente una serie di critiche alla Societa' Microsoft e al sistema operativo Windows 98. Della predetta manomissione la redazione si accorgeva soltanto dopo due giorni per effetto delle e-mail inviate da due utenti. Appresa dalla stampa la notizia della denuncia presentata dalla Rai contro ignoti, il .................................................. tempestivamente e spon-taneamente dichiarava di essere l'autore del fatto attraverso una e-mail inviata alla testata giornalistica La Repubblica, il cui testo si trascrive: "Sono entrato nel server mml.rai.it grazie a una password fregata al pc di G.L., che, molto imprudentemente, ha il proprio disco fisso in condivisio-ne e dunque e' accessibile liberamente all'esterno". Tali affer-mazioni ripeteva sostanzialmente in sede di spontanee dichia-razioni rese alla P.G., in sede di interrogatorio delegato alla P.G. ex art. 370 c.p.p., nonche' avanti al perito. In particolare nell'in-terrogatorio precisava di non avere agito con l'intenzione di arrecare danni al sistema della Rai e mostrava di essere since-ramente pentito. In sintesi l'imputato ha sostenuto che, usando un programma per la ricerca di computer su Internet con condivisioni aperte, e' riuscito ad accedere senza problemi al computer della Rai denominato GRR4. Durante questo accesso l'imputato ha affermato di aver trovato nel "direttorio" principale dell'hard disk un file che citava la macchina denominata MM 1, che costituiva il server della Rai contenente i file real audio con i radio giornali accessibili da Internet. Questo stesso file citava inoltre 1 account grr", utilizzato dai dipendenti Rai per accedere al computer MM 1 ed il programma ws ftp, utilizzato per trasferire su quest'ultimo computer i file audio prodotti su altre macchine. Ha cosi' effettuato una connessione diretta al server MM 1 con l'account "grr" e, utilizzando sul suo computer il programma ws ftp, ha ridenominato il file grl-1007.ra, contenente il radio giornale delle ore 13.00 del 10.7.1998, senza cancellarlo. Con tale programma ha infine memorizzato su MM 1 un nuovo file denominato grl-1007.ra da lui preparato contenente le critiche al Windows 98. In tal modo l'utente che accedeva al sito Internet della Rai riceveva questo ultimo file in risposta alla richiesta del radio giornale delle ore 13.00. La perizia, espletata nelle forme dell'incidente probatorio, ha chiarito che l'imputato ha sfruttato una caratteristica tipica dei computer dotati di sistema operativo Windows 95 e collegati ad Internet. Se su questi computer risulta attivo il servizio condivisione file e stampanti su protocollo Netbios e non si definisce una password, si rendono direttamente accessibili i file anche a tutte le macchine con analogo sistema operativo Windows 95 connesse su Internet: in tal modo e' possibile dare ad altri utenti della rete la visibilita' dei propri dati. Il computer della Rai GRR4, per l'appunto, aveva attivata la condivisione risorse. Il perito ha inoltre verificato la validita' della procedura tecnica utilizzata dall'imputato ed in particolare ha testato una versione dei programmi (fornitigli dallo stesso ........................................................................... ) per la ricerca di computer su Internet con condivisioni aperte. Ha cosi' escluso che, soddisfatte le condizioni anzidette, l'iter segui-to richiedesse la conoscenza di elementi forniti da terzi. Cio' posto va verificata la corrispondenza del fatto penalmente rilevante ascritto all'imputato con la fattispecie incriminatrice di cui all'art. 61 5-ter, comma 2 e comma 3 c.p. Nonostante la generica formulazione del capo di accusa si ritiene che il p.m. abbia inteso contestare al ................................................................................. la con-dotta dell'accesso abusivo a sistema informatico di pubblico interesse (comma 3), protetto da misure di sicurezza, determi-nando l'interruzione del suo funzionamento (comma 2, n. 3). La condotta materiale tenuta dall'agente, consistente nella sua introduzione nel sistema della Rai con sostituzione del file contenente il radio giornale con altro contenente critiche alla societa' Microsoft, e' inquadrabile nella fattispecie aggravata suddetta. Tuttavia non risultano elementi di prova sufflcienti a dimostrare l'esistenza di misure di sicurezza idonee a proteggere il sistema violato. A tale proposito si osserva che il legislatore con l'introduzione della norma incriminatrice di cui all'art. 61 5-ter ha inteso tutelare non la privacy di qualsiasi "domicilio informatico", ma soltanto quella di sistemi "protetti" contro il pericolo di accessi da parte di persone non autorizzate. Nel caso specifico nella relazione il perito ha sottolineato che il sistema informatico della Rai era configurato in modo tale da non essere completamente sicuro: esisteva un computer (GRR4) che consentiva l'accesso agli estranei tramite rete (secondo quanto suesposto) e che conteneva al suo interno la password per l'accesso al computer server (MMl) manomesso. Aggiunge che sebbene la macchina GRR4 risultava protetta da firewall, cioe' da un sistema di controllo del traffico di dati sulla rete locale, probabilmente tale firewall non era idoneo. Cio' potrebbe essere dipeso dal fatto che, avendo il GRR4 due connessioni esterne (una alla rete locale ed una direttamente ad Internet), il firewall verificava solo il transito dei dati attraverso una delle due connessioni oppure non era ben configurato (in particolare non controllava i servizi offerti dal processo netbios: p. 5 della relazione peritale). All'udienza del 4.4.2000 il perito ha dichiarato che "il personale Rai ha confermato che esisteva un computer con due tipi di connessione, una delle quali non era sufficientemente protetta" Sulla base delle risultanze dell'elaborato peritale si ritiene non sufficientemente provata l'idoneita' delle misure di sicurezza predisposte dalla Rai a tutela del proprio sistema informatico. Del resto e' ormai acclarato che i tradizionali mezzi di protezione software, in particolare quelli incentrati sulle c.d. chiavi di accesso non offrono certezza assoluta di impenetrabilita', essendo la loro individuazione soltanto una questione di tempo e livello tecnologico. Inoltre nel caso specifico la password del computer MM 1 era citata in un file contenuto in una macchina (GRR4) vulnerabile. Considerato che l'esistenza di mezzi efficaci di protezione e' elemento costitutivo della fattispecie incriminatrice di cui all art. 615-ter c.p., deve dichiararsi il non luogo a procedere con la formula di cui all'art. 425, comma 3 c.p.p., anche perche' atteso il tempo trascorso e considerato che la Rai ha sostituito le precedenti misure di sicurezza con altre (come riferito dal perito in udienza), e' del tutto improbabile che ulteriori indagini possano evolvere in senso favorevole all'accusa. P.Q.M. visto l'art. 425, comma 3 c.p.p.: dichiara il non luogo a procedere nei confronti di ................. in relazione all imputazione di cui alla rubrica, perche' il fatto non sussiste. Roma, 4.4.2000 Il giudice Depositato in cancelleria Oggi, 21.4.2000