sentenza assolve defacement gr1 

--

Testo della Sentenza emessa dal Tribunale di Roma il 4 aprile 2000 in 
relazione all'ipotesi d reato di cui
all'art. 61 5-ter, commi 2 e 3 c.p.
n............................. R.G. notizie di reato
n............................. R.G.G.I.P.
UFFICIO DEL GIUDICE PER LNEAILI`IDDI ROMA
SEZ. 8a- G.I.P. DR. E.L.
SENTENZA
- art. 425 c.p.p. -REPUBBLICA
ITALIANA
IN NOME DEL POPOLO ITALIANO
Il giudice dell'udienza preliminare dr. E.L. all'udienza del ha pronunciato 
e pubblicato
mediante lettura del deposito la seguente SENTENZA
Nei confronti di??????
IMPUTATO
del reato di cui all'art. 615-ter, commi 2 e 3 c.p., per essersi introdotto 
abusivamente nel sito telematico
del G.R. 1, rinominando con lo stesso nome di quello autentico e 
sostituendo il file contenente il radio
giornale delle ore 13.00, con un altro file contenente una serie di 
critiche alla Societa' Microsoft e al
nuovo sistema operativo denominato Windows 98.
Con l'aggravante di essersi inserito in un sistema telematico di pubblico 
interesse.
Fatto accaduto in Roma il 10.7.1998, dalle ore 17.30 alle ore 1 7,53 circa.
PREMESSA
Il P.M. chiedeva, con atto depositato 1'1.6.1999, il rinvio a giudizio di 
per il reato di cui in rubrica.
Si svolgevano quattro udienze preliminari finalizzate anche
all'ammissione della perizia tecnica, con le formalita' dell'inci-dente
probatorio.
All'esito dell'udienza del 4.4.2000 il P.M. chiedeva il rinvio a giudizio e 
la difesa il proscioglimento
dell'imputato.
MOTIVAZIONE
Dagli atti delle indagini preliminari (in particolare verbale di 
interrogatorio dell'indagato e verbale di
sommarie informa-zioni
rese dal dipendente Rai 
................................................................................................................) 
risulta che l'imputato
in data 10.7.1998, utilizzando dalla sua abitazione un computer
(Pentium II con velocita' 266 Mhz e con Mbyte 64 di memoria
principale), dotato di sistema operativo Windows 95, collegato
ad Internet attraverso connessione telefonica con il nodo di
Ancona del fornitore di servizi Internet TIN e servendosi del-l'account
dell'utente "mapaves" (attribuito dalla TIN all'ing.
M.P. di Mantova e che risultera' poi nei file log della RAI), si
introduceva nel sito telematico del G.R.l, sostituendo il file
contenente il radio giornale delle ore 13.00 con altro file di sua 
creazione, contenente una serie di critiche
alla Societa' Microsoft e al sistema operativo Windows 98.
Della predetta manomissione la redazione si accorgeva soltanto dopo due 
giorni per effetto delle e-mail
inviate da due utenti.
Appresa dalla stampa la notizia della denuncia presentata
dalla Rai contro ignoti, il 
.................................................. tempestivamente e 
spon-taneamente
dichiarava di essere l'autore del fatto attraverso
una e-mail inviata alla testata giornalistica La
Repubblica, il cui testo si trascrive: "Sono entrato nel server
mml.rai.it grazie a una password fregata al pc di G.L., che,
molto imprudentemente, ha il proprio disco fisso in condivisio-ne
e dunque e' accessibile liberamente all'esterno". Tali affer-mazioni
ripeteva sostanzialmente in sede di spontanee dichia-razioni
rese alla P.G., in sede di interrogatorio delegato alla P.G.
ex art. 370 c.p.p., nonche' avanti al perito. In particolare 
nell'in-terrogatorio
precisava di non avere agito con l'intenzione di
arrecare danni al sistema della Rai e mostrava di essere since-ramente
pentito.
In sintesi l'imputato ha sostenuto che, usando un programma per la ricerca 
di computer su Internet con
condivisioni aperte, e' riuscito ad accedere senza problemi al computer 
della Rai denominato GRR4.
Durante questo accesso l'imputato ha affermato di aver trovato nel 
"direttorio" principale dell'hard disk un
file che citava la macchina denominata MM 1, che costituiva il server della 
Rai contenente i file real
audio con i radio giornali accessibili da Internet. Questo stesso file 
citava inoltre 1 account grr",
utilizzato dai dipendenti Rai per accedere al computer MM 1 ed il programma 
ws ftp, utilizzato per
trasferire su quest'ultimo computer i file audio prodotti su altre 
macchine. Ha cosi' effettuato una
connessione diretta al server MM 1 con l'account "grr" e, utilizzando sul 
suo computer il programma ws
ftp, ha ridenominato il file grl-1007.ra, contenente il radio giornale 
delle ore 13.00 del 10.7.1998, senza
cancellarlo. Con tale programma ha infine memorizzato su MM 1 un nuovo file 
denominato grl-1007.ra
da lui preparato contenente le critiche al Windows 98. In tal modo l'utente 
che accedeva al sito Internet
della Rai riceveva questo ultimo file in risposta alla richiesta del radio 
giornale delle ore 13.00.
La perizia, espletata nelle forme dell'incidente probatorio, ha chiarito 
che l'imputato ha sfruttato una
caratteristica tipica dei computer dotati di sistema operativo Windows 95 e 
collegati ad Internet. Se su
questi computer risulta attivo il servizio condivisione file e stampanti su 
protocollo Netbios e non si
definisce una password, si rendono direttamente accessibili i file anche a 
tutte le macchine con analogo
sistema operativo Windows 95 connesse su Internet: in tal modo e' possibile 
dare ad altri utenti della rete
la visibilita' dei propri dati. Il computer della Rai GRR4, per l'appunto, 
aveva attivata la condivisione
risorse.
Il perito ha inoltre verificato la validita' della procedura tecnica 
utilizzata dall'imputato ed in particolare ha
testato una
versione dei programmi (fornitigli dallo stesso 
........................................................................... 
) per la
ricerca di computer su Internet con condivisioni aperte. Ha
cosi' escluso che, soddisfatte le condizioni anzidette, l'iter segui-to
richiedesse la conoscenza di elementi forniti da terzi.
Cio' posto va verificata la corrispondenza del fatto penalmente rilevante 
ascritto all'imputato con la
fattispecie incriminatrice di cui all'art. 61 5-ter, comma 2 e comma 3 c.p.
Nonostante la generica formulazione del capo di accusa si
ritiene che il p.m. abbia inteso contestare al 
................................................................................. 
la con-dotta
dell'accesso abusivo a sistema informatico di pubblico
interesse (comma 3), protetto da misure di sicurezza, determi-nando
l'interruzione del suo funzionamento (comma 2, n. 3).
La condotta materiale tenuta dall'agente, consistente nella sua 
introduzione nel sistema della Rai con
sostituzione del file contenente il radio giornale con altro contenente 
critiche alla societa' Microsoft, e'
inquadrabile nella fattispecie aggravata suddetta. Tuttavia non risultano 
elementi di prova sufflcienti a
dimostrare l'esistenza di misure di sicurezza idonee a proteggere il 
sistema violato. A tale proposito si
osserva che il legislatore con l'introduzione della norma incriminatrice di 
cui all'art. 61 5-ter ha inteso
tutelare non la privacy di qualsiasi "domicilio informatico", ma soltanto 
quella di sistemi "protetti" contro
il pericolo di accessi da parte di persone non autorizzate.
Nel caso specifico nella relazione il perito ha sottolineato che il sistema 
informatico della Rai era
configurato in modo tale da non essere completamente sicuro: esisteva un 
computer (GRR4) che
consentiva l'accesso agli estranei tramite rete (secondo quanto suesposto) 
e che conteneva al suo interno
la password per l'accesso al computer server (MMl) manomesso. Aggiunge che 
sebbene la macchina
GRR4 risultava protetta da firewall, cioe' da un sistema di controllo del 
traffico di dati sulla rete locale,
probabilmente tale firewall non era idoneo. Cio' potrebbe essere dipeso dal 
fatto che, avendo il GRR4 due
connessioni esterne (una alla rete locale ed una direttamente ad Internet), 
il firewall verificava solo il
transito dei dati attraverso una delle due connessioni oppure non era ben 
configurato (in particolare non
controllava i servizi offerti dal processo netbios: p. 5 della relazione 
peritale).
All'udienza del 4.4.2000 il perito ha dichiarato che "il personale Rai ha 
confermato che esisteva un
computer con due tipi di connessione, una delle quali non era 
sufficientemente protetta"
Sulla base delle risultanze dell'elaborato peritale si ritiene non 
sufficientemente provata l'idoneita' delle
misure di sicurezza predisposte dalla Rai a tutela del proprio sistema 
informatico.
Del resto e' ormai acclarato che i tradizionali mezzi di protezione 
software, in particolare quelli incentrati
sulle c.d. chiavi di accesso non offrono certezza assoluta di 
impenetrabilita', essendo la loro
individuazione soltanto una questione di tempo e livello tecnologico. 
Inoltre nel caso specifico la
password del computer MM 1 era citata in un file contenuto in una macchina 
(GRR4) vulnerabile.
Considerato che l'esistenza di mezzi efficaci di protezione e' elemento 
costitutivo della fattispecie
incriminatrice di cui all art. 615-ter c.p., deve dichiararsi il non luogo 
a procedere con la formula di cui
all'art. 425, comma 3 c.p.p., anche perche' atteso il tempo trascorso e 
considerato che la Rai ha sostituito
le precedenti misure di sicurezza con altre (come riferito dal perito in 
udienza), e' del tutto improbabile
che ulteriori indagini possano evolvere in senso favorevole all'accusa.
P.Q.M.
visto l'art. 425, comma 3 c.p.p.: dichiara il non luogo a procedere nei 
confronti di ................. in relazione
all imputazione di cui alla rubrica, perche' il fatto non sussiste.
Roma, 4.4.2000 Il giudice
Depositato in cancelleria
Oggi, 21.4.2000