|
11 maggio 1994 -
Operazione "Hardware I"
=========================================================== *
Area : SYSOP.033 (SYS - Sysop nazionale) * From : Vertigo,
2:331/301 (12 May 94 00:49) * To : Tutti * Subj : Raid Guardia
di Finanza
!!!!! ===========================================================
Salve
a tutti.
Quanto sto per riferirvi e’ alquanto frammentario e
confuso perche’ deriva da informazioni raccolte da piu’ fonti al
telefono e quindi non ho tutti i dettagli: il succo comunque e’
che nella giornata di mercoledi’ 11 maggio la guardia di finanza ha
compiuto una serie di raid presso molte BBS FidoNet, sequestrando
computer e apparecchiature!
Pare che la cosa sia avvenuta
nell’ambito di un’inchiesta sulla pirateria avviata dalla procura di
Pesaro e avente come indiziati due tizi di nome Paolo Paolorosso e
Riccardo Cardinali (non sono certo al 100% dei nomi, ma cosi’ mi
hanno riferito). La guardia di Finanza e’ andata a casa di parecchi
sysop FidoNet (e, pare, anche non FidoNet) per accertamenti,
perquisendo le abitazioni, esaminando computer e dischetti e
sequestrando materiale (computer, stampanti, modem, dischetti) o
sigillandolo.
Conosco i nominativi di sysop solo del 331
visitati dalla finanza, tra i quali Alfredo P., Domenico P.,
Valentino S., Luca C., Luca S. e Walter M., ma credo che la cosa sia
estesa anche altrove in Italia. Ho parlato telefonicamente con
Domenico, il quale riferisce che hanno addirittura messo i sigilli
alla stanza contenente computer e dischetti, nella quale ora non
puo’ piu’ entrare.
Non si ha idea del motivo per cui queste
persone (sulle cui BBS non era presente materiale pira-tato) siano
state coinvolte nell’inchiesta. Se qualcuno ha informazioni piu’
precise in merito, si faccia avanti.
Oggi mi incontrero’ con
un po’ di persone coinvolte nella cosa e cercheremo di fare il punto
della situazione. Credo sia superfluo invitare tutti alla massima
cautela e collaborazione.
Ciao, —V— -+-
GoldED 2.41 + Origin: BBS2000 - Nuovi numeri: 02/781147 02/781149
(2:331/301) ===========================================================
11 maggio 1994:
dopo l’operazione SunDevil del ’91, tocca all’Italia subire una
feroce ondata di repressione poliziesca all’interno delle reti di
telematica sociale di base. Scatta "Hardware I", la più grande
azione di polizia informatica di tutti i tempi. A essere oggetto di
una vera e propria ecatombe sono decine di nodi FidoNet e tutte le
reti di BBS che popolano lo scenario italiano della telematica di
base. Un comunicato di Giancarlo "Vertigo" Cairella, il coordinatore
nazionale FidoNet, cade come una doccia fredda su tutte le reti
italiane. Vengono sequestrate decine di computer che contengono
programmi liberamente distribuibili e incriminati numerosi operatori
di sistema (sysop) sulla base del semplice sospetto, ignorando
completamente cosa avvenga in realtà sulle reti di telematica
amatoriale. Gran parte del materiale sequestrato giace per lunghi
anni nei magazzini della guardia di finanza senza mai essere
esaminato. La raffica di sequestri ha per protagoniste la procura
di Torino e quella di Pesaro, e i reati contestati sono
pesantissimi. Le accuse riguardano l’associazione a delinquere per
"frode informatica, alterazione di sistemi informatici o/e
telematici, detenzione e diffusione abusiva di codici d’accesso a
sistemi informatici o/e telematici, con l’aggravante del fine di
procurare profitto, accesso abusivo a sistemi informatici o/e
telematici, illecita duplicazione di software,
contrabbando".
Torino e Pesaro L’indagine di Torino
inizia con l’attività di un investigatore della guardia di finanza,
che inizia a collegarsi a BBS amatoriali alla ri-cerca di pirati
informatici, con il supporto di un consulente ester-no. Vengono
filmate tutte le sessioni di collegamento e i "chat", le
"chiacchierate" digitali con gli operatori di sistema dei BBS
incriminati. Si individuano una dozzina di presunti BBS pirata che
finiscono nel mirino degli inquirenti, e scattano i sequestri
indiscriminati, che coinvolgono tutto il materiale riguardante
l’informatica o che abbia una minima attinenza con i computer,
l’elettronica o l’elettricità. Questo è quanto riporta un comunicato
stampa rilasciato dal Nucleo Regionale di Polizia Tributaria della
Guardia di Finanza di Torino:
Grazie alle conoscenze tecniche acquisite nel
corso di precedenti indagini e a una metodica attività informativa,
gli uomini del Nucleo Regionale di Polizia Tributaria sono riusciti
a infiltrarsi nel diffidente mondo di questi super-esperti
informatici. L’intervento repressivo, disposto dai Magistrati del
"POOL" istituito presso la locale Procura della Repubblica, nella
persona del Sost. Proc. Dr. Cesare Parodi, portava all’effettuazione
di una serie di perquisizioni, conclusesi con la segnalazione
all’Autorità Giudiziaria di 14 responsabili operanti in Piemonte,
Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania, e il
sequestro di software e hardware per oltre 4 miliardi di
lire. Tra gli altri sono stati acquisiti: • 17 personal
computer • 13.690 floppy disk contenenti software illecitamente
dupli-cato • 8 dischi CD-ROM • 27 modem (...) • 4
apparecchiature per l’utilizzo abusivo di linee telefoniche •
numerosi componenti per elaboratori elettronici • numerosi
manuali di istruzione per programmi
Resta un mistero il modo in cui la
guardia di finanza è in grado di affermare che tutti i 13.690 floppy
disk contenevano software illecitamente duplicato, dal momento che
non era stato ancora effettuato nessun tipo di controllo o di
perizia sul materiale sequestrato. Qualche magistrato più
illuminato, di fronte ai metodi approssimativi e grossolani con i
quali si era provveduto al sequestro delle apparecchiature degli
indiziati, dispone la restituzione del materiale non attinente alle
indagini. Ancora più grave e dannosa l’operazione della procura
di Pesaro, in confronto alla quale i sequestri torinesi appaiono un
male minore, soprattutto se si considera che l’indagine di Torino ha
colpito nel segno molto più di quanto non abbia fatto la procura di
Pesaro. Da Pesaro infatti partono 173 decreti di perquisizione, che
riguardano altrettante banche dati e impegnano 63 reparti della
Guardia di Finanza con una serie di sequestri a tappeto: oltre a
111.041 floppy disk, 160 computer, 83 modem, 92 CD, 298 streamer e
198 cartridge, vengono sequestrati anche documenti personali,
riviste, appunti, prese elettriche, tappetini per il mouse,
contenitori di plastica per dischetti, kit elettronici della scuola
Radio Elettra scambiati per apparecchiature di spionaggio. Si arriva
a sequestrare un’intera stanza del computer, che le forze
dell’ordine provvedono a sigillare. A partire da una attività di
pirateria software di un isolato gruppo di provincia ben
localizzato, identificabile e individuabile, da Pesaro si snoda una
catena di sequestri che genera situazioni al limite dell’assurdo,
mettendo in ginocchio tutto il mondo della telematica amatoriale,
stritolato tra i danni causati dai sequestri e il panico generato
dalle azioni indiscriminate compiute dalla Guardia di Finanza su
indicazioni della procura. L’indagine è a carico di un BBS pesarese,
le cui attività, stando a quanto afferma il quotidiano
Avvenire in un articolo del 15/5/94 a firma di Giorgio
D’Aquino, si celano dietro il circolo "Computer club Pesaro-Flash
Group". A partire dalle indagini sul computer club di Pesaro, si
coinvolgono con una reazione a catena decine e decine di sistemi
"puliti": nel computer sequestrato al club pesarese vengono trovati
numeri di telefono di altri BBS, che per il semplice fatto di essere
presenti nell’"agenda telematica" di un’altra persona vengono
coinvolti nei sequestri: si sospetta l’esistenza di una rete di
distribuzione di software duplicato illegalmente. È come sequestrare
l’elenco del telefono o l’agenda di un indiziato e indagare
automaticamente tutte le persone che vi appaiono. La reazione a
catena continua, e in ogni computer si trovano riferimenti ad altri
sistemi telematici, che vengono sequestrati a loro
volta. L’indagine si espande a macchia d’olio nel momento in cui
la guardia di finanza entra in possesso di una lista dei nodi della
rete FidoNet, che nel 1994 conta diverse migliaia di nodi in tutto
il mondo e parecchie decine nel nostro Paese. I sequestri si
moltiplicano su tutta la penisola, riavvolgendo il sottile filo
telematico che unisce in una catena di nodi i BBS FidoNet di tutta
Italia. Basterebbe conoscere la natura delle reti di telematica
amatoriale per capire che ci si trova su una pista sbagliata: la
"policy" di FidoNet, il regolamento interno di questa rete, non
consente nella maniera più assoluta la presenza di programmi
protetti da copyright sui nodi della rete, pena l’esclusione dal
circuito FidoNet. Tutto questo è noto da sempre a chi vive nelle
reti di telematica di base, ma non a Gaetano Savoldelli Pedrocchi,
il magistrato pesarese che dispone centinaia di sequestri,
smantellando pezzo per pezzo il mosaico della telematica sociale di
base italiana. Con la "nodelist" (la lista dei nodi) FidoNet alla
mano, inizia una vera e propria ecatombe dei BBS italiani. Spesso i
BBS FidoNet fanno parte di più reti allo stesso tempo: vengono
ritrovate nuove liste di nodi che aggravano ulteriormente l’epidemia
dei sequestri, estendendo le azioni della procura ad altre reti di
telematica amatoriale. Il 16 maggio il procuratore della
Repubblica di Pesaro Gaetano Savoldelli Pedrocchi, titolare
dell’inchiesta, firma altri 137 mandati, e dichiara che non
accetterà nessuna istanza di dissequestro prima della celebrazione
dei processi. Il 21 maggio vengono sequestrati anche i computer e i
modem per i quali, in un primo tempo, si era ricorso alla semplice
apposizione dei sigilli.
Cronaca dei sequestri In
una intervista sul giornale Brescia Oggi del 19 maggio, è
descritta la dinamica del sequestro di un nodo FidoNet, gestito da
un giovane bresciano di sedici anni inquisito assieme a cinque
amici. Il padre del ragazzo descrive il sequestro: "si sono
fatti mostrare ogni angolo di casa: sala, cucina, camere, bagni,
cantina; hanno controllato anche le auto, persino dentro il
frigorifero ... E hanno messo i sigilli a tutto. Sono agenti,
aggiunge il padre, mica tecnici esperti della materia. Così, hanno
sequestrato qualsiasi cosa avesse a che fare con l’informatica:
computer, modem e tutti i dischetti (253), più sette Cd-Rom, anche
se tutto il materiale è in regola. I programmi sono tutti di
pubblico dominio, non protetti da copyright". Altre testimonianze
arrivano direttamente dai protagonisti dei sequestri, da sysop e da
utenti, che diffondono in rete le loro testimonianze "a caldo". Ecco
alcuni esempi:
=========================================================== *
Area..: SYSOP.033 (Sysop Nazionale) * Da....: Gianni B.
2:334/201.7 (Sabato 14 Maggio 1994 09:41) * A.....: Tutti *
Ogg...: Ispezione
GdF ===========================================================
Salve
a tutti,
la Guardia di Finanza e’ venuta anche da me il mio
nodo 2:334/307 e’ ora fermo a causa del sequestro.
Vi
racconto che cosa e’ successo.
Mercoledi’ pomeriggio alle
15:30 circa 15 uomini della GdF e PG hanno fatto irruzione
nell’azienda per la quale lavoro (una societa’ con piu’ di 50
dipendenti) e dove ho (avevo) la BBS. Subito tutti abbiamo pensato a
un controllo fiscale o sull’uso abusivo di software
copyright.
I dipendenti sono stati fatti uscire nel cortile e
per due ore gli agenti hanno rovistato per lo stabile. Solo dopo due
ore ho capito che stavano cercando la BBS e solo allora ho potuto
iniziare a spiegare la situazione.
Per circa quattro ore ho
spiegato agli agenti tutto quanto: dall’ABC di modem e BBS, il
concetto di shareware, il funzionamento di FidoNet, fino ad arrivare
ai dettagli dei singoli file batch. Ho avuto la fortuna che diversi
brigadieri erano ragazzi giovani con tanta voglia di
ascoltarmi.
Tutto questo pero’ non e’ bastato a impedire il
sequestro: gli agenti intervenuti erano solo degli esecutivi e, dopo
aver consultato chi li ha mandati, hanno proceduto a un sequestro
cautelare dell’hard disk della BBS che verra’ spedito alla procura
inquirente.
Ho ottenuto che fosse fatta una copia da
conservare presso la locale caserma, in modo da cautelarmi da
eventuali danneggiamenti. Null’altro e’ stato sequestrato o
interdetto in azienda, i pacchetti commerciali utilizzati sono stati
verificati e tutti avevano la regolare licenza d’uso.
Ora
sono in esilio su un point che mi ha gentilmente concesso Sandro
Gasparetto del 2:334/201 e aspetto che le indagini facciano il loro
corso.
Sul mio disco non c’e’ nulla di illegale per cui possa
temere qualcosa, il problema e’ che spiegare l’argomento a un
legislatore non e’ facile, molti altri sysop inquisiti ne sapranno
qualcosa.
Per chiarimenti o contatti di qualunque genere mi
trovate ora al 2:334/201.7.
Gianni
-+- + Origin: Un
sysop in esilio
(2:334/201.7) ===========================================================
Ecco
la descrizione di un altro sequestro.
=========================================================== *
Segnalato da Tommy Barberis (2:334/401.2) * Area..: SYSOP.033
(Sysop Nazionale) * Da....: Felice M. 2:335/206 (Mercoledì 11
Maggio 1994 20:49) * A.....: all * Ogg...: sequestro
giudiziario
===========================================================
Attenzione
please,
sentite cosa e’ successo al nostro ex collega
Vittorio Mori, Sysop di Magnetic Fields di Civitanova Marche
(MC).
E’ stato nodo Fido, ma ha dismesso la BBS da quasi un
anno causa rottura del computer. Il computer l’ha aggiustato ma non
e’ piu’ rientrato in Fido ne’ in altri network, se non come
point.
L’altro giorno si e’ visto recapitare un avviso di
garanzia, in quanto indagato nell’ambito di un’inchiesta sulla
pirateria software da parte di un giudice di
Pesaro.
Contemporaneamente 5 finanzieri gli hanno sequestrato
TUTTO, persino un apparecchietto costruito in un corso della scuola
Radio Elettra, credendo che fosse (chissa’ come e chissa’ perche’)
un duplicatore di eprom. E cio’ nonostante le sue insistenze e le
sue richieste di mostrare, di far vedere che di pirata non ha e non
aveva mai avuto un tubo.
Dato che cadeva dalle nuvole, ha
cercato di capire domandando ai finanzieri qualche cosa ... ebbene,
da quanto ha potuto capire la cosa è abbastanza generale, nel senso
che l’inchiesta si allarga, filo conduttore una specie di
nodelist.
Non sapeva quante e quali BBS italiane sono
coinvolte, ma il fatto e’ da considerarsi allarmante, secondo
me.
Si e’ gia’ rivolto a un avvocato, affrontando spese che
non gli verranno mai più rimborsate.
Cosa ne
pensate?
Ciao Felix
-+- GCCed v4.0a 6 + Origin:
MAX BBS - 20000+ files on-line!
(2:335/206@fidonet.org)
Pirati in guardia Nel
frattempo i pirati veri si mettono in guardia, lasciando che la
tempesta di sequestri si sfoghi sui BBS amatoriali basati
principalmente sulla messaggistica, aperti al pubblico e senza nulla
da nascondere. Proprio per queste loro caratteristiche, i BBS di
reti come FidoNet, PeaceLink e Cybernet sono i più conosciuti e i
più esposti alla furia cieca di chi non è in possesso delle
conoscenze per colpire la pirateria vera e non sa fare di meglio che
sparare alle mosche con il cannone. È quanto afferma Enrico
Franceschetti, sysop nel tempo libero e procuratore di
professione:
=========================================================== Data:
13/5/1994 17:46 Da: Enrico Franceschetti A: Tutti Sogg:
Provvedimenti giudiziari contro
BBS ===========================================================
Ciao
a tutti.
Assisto con sgomento e meraviglia a quanto e’
accaduto l’11 maggio scorso a molti amici e "colleghi" sysop di
tante parti d’Italia. Un provvedimento di un giudice pesarese,
motivato dalla necessità di sgominare un traffico di software
duplicato, ha dato la stura a una serie di azioni istruttorie e
misure cautelari davvero notevole. Tutti abbiamo sentito parlare di
attrezzature elettroniche (a volte anche banali, come segreterie
telefoniche o apparecchi autocostruiti) poste sotto sequestro, di
perquisizioni minutissime in appartamenti e aziende, di sigilli
posti ad ambienti di casa. Insomma, un vero e proprio blitz
organizzato pensando di affrontare una organizzazione oliata e ben
esperta nel crimine. Ma cio’ e’ plausibile? Quale
professionista e "operatore del diritto" rimango colpito dal modo
con cui questa serie di azioni sono state eseguite. Vengono di fatto
inferti a privati cittadini, senza l’esistenza di sostanziali
elementi di prova a loro carico, danni notevolissimi di carattere
economico e morale. Il blocco di un computer, la sua aspor-tazione,
l’impossibilita’ di svolgere le consuete attivita’ lavorative a
questo legate, comportano un ingiusto danno da sopportare,
assolutamente sproporzionato sia agli elementi in possesso degli
inquirenti e sia al tipo di reato contestato (non si riesce a
immaginare la portata delle azioni che, basandosi sul metro di
quanto abbiamo visto, dovrebbero venire attuate quando di mezzo vi
sono organizzazioni criminali ben piu’ pericolose e attive). Per non
parlare poi delle spese legali che dovranno essere affrontate da chi
ha ricevuto avvisi di garanzia, il 99% dei quali, ne sono certo, si
sgonfieranno come neve al sole; non prima pero’ di aver tenuto in
ambasce famiglie intere e costretto le medesime a notevoli esborsi
economici. In sostanza, e denegando ogni principio giuridico
esistente, occorre dimostrare di essere innocenti... e sopportare in
silenzio le conseguenze della propria "presunta
colpe-volezza". Ma non basta. So che da tempo un’altra
struttura pubblica di investigazione stava preparando con
accuratezza una indagine sulle BBS pirata; da mesi, con
infiltrazioni, contatti, appostamenti, si stava raccogliendo il
materiale necessario per inchiodare i veri responsabili di questo
traffico illecito alle proprie responsabilita’. Ora, l’intervento
clamoroso di questo magistrato, lungi dall’aver colpito veri
"pirati" ha ottenuto l’unico effetto di terrorizzare decine di
onest’uomini e far scappare (distruggendo ogni materiale illegale) i
professionisti della copia i quali, messi in allarme da questo
inutile polverone, saranno ora molto piu’ attenti e cauti nelle loro
attivita’. A chi giova tutto cio’? La risposta e’ di difficile
individuazione. Certo, non puo’ sfuggire la grossolanita’
dell’intervento operato e la sua durezza, nonche’ la scarsissima
preparazione tecnica denotata dalle varie "squadre" di finanzieri
che si sono mosse in tutto il paese, preferendo troppo spesso
sequestrare e sigillare piuttosto che cercare di comprendere cosa si
trovavano davanti. Ugualmente non puo’ non notarsi come la
telematica amato-riale in Italia sia davvero strumento "potente" per
la diffusione e la circolazione delle idee. Forse come in nessuna
altra parte del mondo in Italia le "reti" amatoriali conservano uno
spirito appunto "amatoriale", che le rende disponibili facilmente a
una grande platea di utenti, strangolati invece dalle elevate
tariffe dei servizi pubblici (Videotel in testa). Allo stato
attuale delle cose non sappiamo ancora quali sviluppi attenderci:
speriamo solo di non essere costretti ad ammettere che il paese che
una volta era la culla del diritto e’ divenuto oggi soltanto un
paese di indagati.
dott. proc. Enrico Franceschetti Sysop
on "Henry
8th" 61:395/1@Peacelink.fnt 2:335/212@Fidonet.org
...
"42? 7 and a half million years and all you can come up with is
42?!" — Blue Wave/RA v2.12 * Origin: *> HENRY 8th <* -
La casa del Buon Vivere...
(95:3300/201)
===========================================================
Diritti calpestati Sequestrare
un computer per conoscerne il contenuto è un atto illegittimo,
repressivo, che lede i diritti fondamentali dei cittadini colpiti da
questi provvedimenti, oltre a essere un provvedimento tecnicamente e
giuridicamente inutile. Nella maggior parte dei casi, i sequestri
riguardano problemi commerciali: presunto o reale possesso, talvolta
vendita, di "software" non registrato, violazioni non più gravi del
possesso di una cassetta musicale copiata da un disco. In altre
occasioni (per molti aspetti, ancora più sconcertanti) il sequestro
scatta in base a ipotetici "reati di opinione". Difficile
quantificare i danni di chi ha subito il sequestro immotivato di un
BBS "pulito": in molti casi i sysop (gli operatori di sistema dei
nodi di telematica amatoriale) usano il computer anche per lavorare,
e in più di una occasione alcune vittime dei sequestri hanno dovuto
assistere impotenti allo spettacolo della Guardia di Finanza che
esce dalla porta di casa portandosi via mesi e mesi di lavoro. Nella
migliore delle ipotesi il tutto viene restituito dopo parecchio
tempo, quando un computer ormai obsoleto e dei programmi scritti
mesi prima non servono più a nulla. Un concetto elementare di
informatica, che qualsiasi ragazzino adolescente è in grado di
afferrare, è che per esaminare un computer è sufficiente fare una
copia fedele dei dati contenuti al suo interno. Purtroppo questo
semplice concetto sembra sfuggire proprio agli operativi delle forze
dell’ordine incaricati del sequestro di ap-parecchiature
informatiche. Solo in rarissimi casi è stato concesso di poter
effettuare copie dei dati contenuti nel computer per non
compromettere l’attività professionale di chi subiva un sequestro.
Nella grandissima maggioranza dei casi i computer sono stati
sequestrati integralmente, includendo per sicurezza anche monitor,
modem, tastie-re, tappetini per il mouse e ogni genere di
apparecchiatura presente in casa. Tutto questo quando bastava fare
una semplice copia dei dati da sottoporre a esame. Oltre al danno
professionale, vanno tenuti anche in considerazione numerosi danni
morali e gravi violazioni del diritto alla privacy: quasi tutti i
computer sequestrati erano collegati a reti di telematica
amatoriale, e al loro interno contenevano decine di messaggi
privati, che potevano essere indirizzati all’operatore di sistema
oppure solamente in transito, diretti verso altri nodi della rete
dove avrebbero raggiunto i loro destinatari. Sequestrare un nodo
di comunicazione, cui accedono centinaia di persone, vuol dire
privare ognuna di quelle persone della sua "casella postale", dei
suoi sistemi di comunicazione personale, di lavoro o di studio. Un
danno enorme, e assolutamente inutile. Se a qualcuno venisse in
mente di sequestrare a scopo di indagine un intero ufficio postale
con tutte le lettere contenute al suo interno, o la cassetta della
posta di un privato, si griderebbe certamente allo scandalo. Quando
la corrispondenza è in formato elettronico, chissà perché, sembra
non avere la stessa dignità della corrispondenza cartacea. Quando i
servizi di posta elettronica sono offerti gratuitamente da privati,
anziché dallo stato, il sequestro di centinaia di uffici postali
telematici non appare grave come il sequestro di un ufficio postale
pubblico. Il fatto che siano stati sequestrati centinaia di messaggi
privati è sembrato una cosa di ordinaria amministrazione, e i danni
morali derivanti dalla sottrazione dei messaggi di posta elettronica
privata, presenti a bizzeffe nei computer sequestrati, non sono
stati nemmeno presi in considerazione. La privazione di un
fondamentale strumento di lavoro e di comunicazione è una palese
violazione dei diritti civili. Ma è anche una violazione delle leggi
fondamentali della Repubblica Italiana e della comunità
internazionale. Durante l’infame ondata di sequestri del 1994 la
vittima più illustre è stata la nostra Costituzione, che afferma il
diritto al lavoro (art. 4), l’inviolabilità del domicilio (art. 14 -
il concetto di "domicilio informatico" è definito dalla legge 547/93
sui "computer crime"), la libertà e la segretezza della
corrispondenza (art. 15 - su un computer spesso si trova, oltre alla
corrispondenza di chi lo possiede, anche quella di altri), la tutela
del lavoro (art. 35), la tutela della libera iniziativa privata
(art. 41). Il sequestro di corrispondenza informatica, avvenuto
anche a carico di terzi non indagati, ha palesemente violato anche
gli articoli 254-256-258 del codice di procedura penale, che
tutelano la corrispondenza privata. I danni provocati da questo
assurdo giro di vite nei confronti della telematica sociale di base
italiana non sono purtroppo quantificabili, e le vessazioni subite
da decine di operatori di sistema, inquisiti in base alla scarsa
conoscenza della telematica sociale, avranno senso solo se
serviranno a evitare che si ripetano queste violazioni del diritto
al lavoro, del diritto alla privacy, del diritto alla libertà di
espressione.
Panico Nei giorni successivi ai primi
sequestri si scatena un’ondata di panico: oltre alle chiusure
forzate di BBS a causa del sequestro dei macchinari c’è anche chi
chiude bottega di propria iniziativa per la paura di dover sostenere
ingiustamente pesanti spese legali, con il rischio di macchiare la
propria fedina penale solo per l’hobby di collegare il proprio
computer a una rete mondiale come FidoNet, per lo scambio di
messaggi e posta elettronica. Decine e decine di messaggi circolati
all’epoca del crackdown rimangono a testimonianza del clima davvero
pesante che si era venuto a creare:
Siamo nei guai, ragazzi. A parte
noi che abbiamo ricevuto l’avviso di garanzia, tutta la rete stessa
e’ in pericolo. Si rischia che venga dichiarata illegale e
denunciata, temo... :-(
(...)
chi pensava che fare una
pratica di "liberazione dell’informazione" fosse una cosa semplice
mi sembra un po’ ingenuotto, qualche casino l’abbiamo avuto e
l’avremo... l’importante e’ non perdere la
bussola.
(...)
Vi terro’ informati sulla vicenda; per
quanto mi sara’ possibile, e fino a quando saro’ in grado di
farlo... credetemi, da come si stanno mettendo le cose, temo che
presto giungera’ anche la mia ora... 8-((((
Intanto, a casa,
ho gia’ avuto la mia dose di osservazioni, dopo la mia faccia
stravolta al ricevere la notizia... tra moglie e suocera, mi si e’
detto: "Ma perche’ ti sei voluto invischia-re in queste
cose!?!"
8-((
(...)
Alcuni trovano la forza (o
l’incoscienza) per continuare a restare in piedi nonostante tutto.
Altri preferiscono gettare la spugna. È il caso di Giorgio
Rutigliano, il pioniere della FidoNet Italiana, che il 24 maggio
indirizza al Presidente Scalfaro una intensa lettera
aperta:
La nostra viva preoccupazione è che si scateni
una sorta di "caccia alle streghe", ove il semplice appartenere a
una determinata categoria (o addirittura il semplice possedere
apparecchiature informatiche atte anche alla comunicazione) possa
costituire elemento di dubbio sulla onestà e integrità del
cittadino.
Questa situazione creerebbe grave nocumento alla
telematica ama-toriale senza, peraltro, fornire risultati
apprezzabili alla giustissima lotta alla pirateria informatica;
costituirebbe altresì una forte limitazione alla libertà dei
cittadini della Repubblica.
Poiché il rischio di simili
evenienze gia è avvertibile sulle pagine dei giornali a larga
diffusione e poiché riteniamo che i principi motore delle nostre
azioni (libertà di pensiero e di comunicazione) e i principi
generali del diritto italiano (fra cui quello di essere ritenuti
innocenti fino a prova contraria) trovino in Lei il più alto e
convinto interprete, ci appelliamo pertanto a Lei, in quanto primo
garante della Costituzione e in quanto Presidente del Consiglio
Superiore della Magistratura, affinché voglia seguire, per quanto le
sarà possibile, le vicende segnalatele, perché possano trovare
giusta soluzione nel più breve tempo possibile, soprattutto nel
rispetto di tutte le conquiste di civiltà ottenute dal nostro
paese.
Giorgio Rutigliano Presidente Associazione
Culturale per la ricerca NUOVA ALBA
Il 9 giugno arriva una laconica risposta
in burocratese:
SEGRETARIATO GENERALE DELLA PRESIDENZA DELLA
REPUBBLICA
UFFICIO PER GLI AFFARI GIURIDICI E LE RELAZIONI
COSTITUZIONALI
La informo che il Suo esposto, in data 24
maggio 1994, diretto al Presidente della Repubblica, è stato
trasmesso, per le valutazioni di competenza, al Consiglio Superiore
della Magistratura, che Le invierà diretta comunicazione del
provvedimento che riterrà da adottare.
p. Il Direttore
dell’Ufficio
Francesco Cusani
Cinque anni non sono ancora bastati al
CSM per decidere il provvedimento da adottare. È da sperare che
quando la decisione verrà presa ci sia ancora qualche BBS
sopravvissuto all’esodo in massa su internet degli utenti italiani.
Il 14 giugno un messaggio dello stesso Rutigliano spiega le sue
ragioni per "appendere il modem al chiodo".
===================================================================
Alla
base della mia decisione di chiudere Fido Potenza e’ stato il fatto
che il piacere di gestire un BBS non controbilancia neppure in parte
frazionale il rischio di subire un processo, specialmente se non si
e’ commesso alcunche’ di illegale. Lo stesso discorso, per quel che
mi risulta, e’ stato fatto anche da molti degli amici che hanno
chiuso in questo periodo. Non vorrei essere pessimista, ma non vedo
vie di uscita in breve a questa situazione, a meno che non si
verifichi un intervento normativo a regolamentare e dare chiarezza
(e sicurezza) al
settore.
===================================================================
Altri però non la pensano come Giorgio,
e rimangono "in trincea", magari per il puro gusto di vedere che
piega prenderanno gli eventi ... Ecco uno stralcio di uno dei tanti
messaggi circolati all’epoca:
===================================================================
Stanno
accadendo le scene piu’ assurde e patetiche...
gente che si
domanda cosa diranno i vicini, sysop docenti universitari di
professione che hanno subito chiuso la BBS *vendendo* tutto
l’hardware prima ancora della visita della finanza, altissime
cariche di "coordinamento" Fido nazionale che nascondono il pc
personale perché "io non sono un pirata, ma potrebbe essermi
scappato un norton commander non registrato e non ho voglia di
verificare tutto", consiglieri "politici" che ancora raccomandano di
"agire con prudenza" e rispettare comunque il lavoro della
magistratura, gente che stacca tutte le aree echo, nasconde i
robotic e piazza in BBS i vecchi 2400 per paura di vedersi
sequestrare un milione di modem, moderatori di conferenze che cadono
dalle nuvole amareggiati perche’ "queste cose succedono solo in
Italia"...
altro che Fantozzi! in questi giorni resisto alla
tentazione di vendere tutto anch’io solo per il gusto di leggere le
ultime novita’
...
===================================================================
La voce della stampa Nel
frattempo la stampa italiana si butta a pesce sulla notizia dei
sequestri che, opportunamente condita, può trasformarsi in una
in-trigante storia di contrabbando illegale di programmi, a opera di
hacker malvagi che nel tempo libero si divertono a scatenare guerre
termonucleari. Certo, molte testate giornalistiche nei giorni del
crackdown hanno dato un’informazione abbastanza corretta sulle reti
di BBS, sottolineando la loro estraneità alla pirateria, ma lo hanno
fatto all’interno di un clima culturale ben specifico, durante un
medioevo tecnologico in cui la telematica fa paura come la faceva il
fuoco ai nostri antenati dell’età della pietra. È ovvio quindi che,
nonostante la buona volontà di informare sui fatti, non si riesca ad
andare molto al di là degli stereotipi e dei luoghi comuni: "Caccia
ai pirati dell’informatica" (Repubblica 13/5/94), "I
pirati dell’informatica nel mirino della finanza" (Il Mattino
15/5/94), "Finisce nella rete la banda dei pirati del computer"
(Resto del Carlino 14/5/94), "Pirateria informatica: 122
persone indagate" (Televideo 17/5/94). Questi sono solo
alcuni dei titoli "a effetto" che hanno trasformato in un avvincente
romanzo di spionaggio la cronaca di uno tra i periodi più oscuri e
tristi per la libertà di espressione del nostro paese. Nel maggio
’94 gli annunci pubblicitari di Video On Line non avevano ancora
spiegato al lettore medio dei quotidiani italiani che internet è la
soluzione a tutti i mali del mondo. Siamo ancora in un’epoca buia
per le reti di computer, in cui l’unica scuola italiana di
alfabetizzazione telematica è stata il film Wargames, e chi
usa un modem ha sicuramente un traffico losco da nascondere. In
questa preistoria telematica pre-internet, in cui le reti di BBS
sono un mondo sommerso e sconosciuto, non basta dare spazi "una
tantum" alle voci "fuori dal coro" che gridano l’estraneità delle
reti di telematica sociale alla pirateria informatica. A poco
servono i comunicati stampa con i quali l’associazione FidoNet
Italia e i gruppi di attivisti per la libertà di espressione in rete
tempestano le redazioni di quotidiani e riviste: il vero volto della
telematica non fa notizia. La descrizione della storia di FidoNet,
dello sviluppo delle reti di BBS parallelo alla crescita
dell’internet, il complesso universo della telematica amatoriale
italiana rischiano di annoiare i lettori con discorsi troppo
complicati. Dopo aver fatto sfogare per un po’ le voci non
omologate dei media alternativi, meglio ricominciare a giocare a
guardie e ladri, come saggiamente fa Repubblica in un
articolo del 3 agosto ’94, stranamente privo di firma: "C’e un nuovo
pericolo per la sicurezza italiana... attraverso le reti
informatiche transitano informazioni e disinformazioni capaci di
inquinare l’opinione pubblica, di creare sfiducia e paura... Secondo
il documento dei servizi segreti, ‘il fenomeno è apparso meritevole
di più approfondita ricerca informativa... come taluni sistemi
informatici a livello internazionale che pos-sono rivelarsi
strumento di acquisizione indiretta di informazione’. C’è il rischio
che le reti informatiche vengano utilizzate non solo per trasmettere
notizie, MA ANCHE PER ACQUISIRE INFORMAZIONI RISERVATE, TALI DA
METTERE IN PERICOLO LA SICUREZZA NAZIONALE. Inoltre la criminalità
organizzata avrebbe scoperto le potenzialità dei sistemi informatici
e telematici per le proprie attività illecite". Per ironia della
sorte, le "disinformazioni capaci di creare sfiducia e paura" sono
proprio quelle dei quotidiani, e non quelle che circolano sulle reti
di computer. Sono il sensazionalismo e l’ignoranza con cui vengono
scritti certi articoli a "inquinare l’opinione pubblica", molto più
dello scambio bidirezionale di idee che avviene ogni giorno sul
mosaico delle reti telematiche.
Azione
politica Quando i sequestri raggiungono una gravità tale da
non poter essere più ignorati, i primi ingranaggi della politica
iniziano a mettersi in moto, anche se in maniera alquanto
farraginosa. Numerose le interrogazioni parlamentari presentate
sotto l’"effetto" del crackdown, che a distanza di 5 anni rimangono
lettera morta, la-sciando ancora una volta la telematica amatoriale
e i fornitori non commerciali di servizi telematici in balia di una
legislazione tagliata su misura sugli interessi economici dei
mercanti del software. Le acque iniziano a smuoversi, ma con effetti
nulli o quasi. Il 27 giugno di quel fatidico 1994 viene
organizzato un incontro pubblico dal titolo "Sistemi telematici e
diritto - Le BBS e le nuove frontiere della comunicazione e
informazione elettronica: quali regole?". Il dibattito, al quale
presenzia anche il procuratore Savoldelli Pedrocchi, è promosso da
Agorà Telematica, con la collaborazione dei gruppi parlamentari dei
Riformatori e di Forza Italia. Altri segnali di interessamento alla
sorte dei BBS arrivano dal parlamento. La prima interrogazione
parlamentare in merito al FidoNet crack-down, redatta assieme a
rappresentanti del coordinamento FidoNet, è presentata alla camera
il 19 maggio su iniziativa dei deputati riformatori Elio Vito, Emma
Bonino, Marco Taradash, Lorenzo Strik Lievers, Giuseppe Calderisi,
Paolo Vigevano. Segue a ruota l’interrogazione presentata al Senato
il 31 maggio, su una bozza di testo realizzata da rappresentanti
della rete PeaceLink. L’iniziativa di questa seconda interrogazione
è dei senatori De Notaris, Ronchi, Di Maio e Rocchi, del gruppo
Verdi-Rete. Il 21 giugno alla camera anche il deputato di
Rifondazione Comunista Martino Dorigo presenta una interrogazione in
merito ai sequestri FidoNet. L’arco parlamentare è quasi completo.
Tutte le interrogazioni ruotano attorno alla necessità di chiarezza
sulla legittimità dei sequestri e sui provvedimenti che si intendono
adottare. In particolare, nel testo presentato dai riformatori si
chiede di sapere:
• se s’intende avviare un’indagine per
verificare se l’indagine disposta dalla procura di Pesaro non abbia
leso i diritti fondamentali di libera circolazione delle idee; •
se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria
siano coadiuvati, durante le perquisizioni, da periti informatici sì
da poter operare con cognizione evitando quindi sequestri
indiscriminati che producono la chiusura dei BBS; • se non
s’intende ribadire che la legislazione vigente non configura una
responsabilità oggettiva del gestore di un sistema telematico in
relazione alle attività messe in atto dagli utenti del sistema
stesso.
Nell’interrogazione di Dorigo si commentano anche le
procedure di sequestro, facendo notare che i periti informatici a
disposizione delle unità di Polizia Giudiziaria sono pochi e,
sovente, in grado di controllare con cognizione solo alcuni tipi di
apparecchiature (com-puter) e non altri, il che fa scattare il
sequestro indiscriminato di tutte le apparecchiature trovate in
possesso degli indiziati, anche quelle non attinenti all’indagine in
corso. Il 22 giugno, nel frattempo, parte dagli Stati Uniti
una lettera indirizzata al Presidente Scalfaro: il mittente è
Computer Professional for Social Responsibility (CPSR), il gruppo
californiano di Palo Alto che dal 1981 si occupa di problemi legali
e sociali legati all’utilizzo delle tecnologie informatiche. La
firma è di Eric Roberts, il presidente della prestigiosa
organizzazione, e copie della lettera vengono inviate per conoscenza
anche alla corte costituzionale, al CSM e al dipartimento
informazione/editoria della presidenza del consiglio dei ministri.
Roberts riassume tutta la preoccupazione nata oltre-oceano per i
gravi fatti italiani, e fa notare che "il sequestro su larga scala
di apparecchiature informatiche danneggia tutta la comunità italiana
servita dai Bulletin Board, e rompe collegamenti vitali verso altri
paesi. Poiché le reti informatiche stanno per sostituire il sistema
telefonico e postale utilizzato in questo secolo, va riconosciuto
loro il titolo di pubblico servizio e vanno protette in maniera
adeguata. Questo richiede la cooperazione di tutta la comunità
internazionale, in particolare di quella parte del mondo che è in
prima linea nel settore delle reti globali. Chiediamo con urgenza
che vengano restituite le apparecchiature sequestrate, e si faccia
in modo che FidoNet, PeaceLink e le altre reti di BBS siano in grado
al più presto di unirsi nuovamente alla rete internazionale delle
comunicazioni elettroniche".
Le reazioni Dopo i
primi giorni di sbandamento, iniziano i primi tentativi di
organizzazione e di reazione. Siamo in un’epoca in cui i fornitori
commerciali di servizi internet coprono appena tre o quattro settori
telefonici di grandi città italiane, e dire telematica vuol dire
BBS. Il sentimento che si respira è una forte indignazione verso
quella che era, purtroppo solo per gli addetti ai lavori, una palese
ingiustizia. "Dobbiamo far capire che se uno ha un modem non è
necessariamente un delinquente!" è uno degli slogan che circolano
nell’area messaggi SYSOP.ITALIA, uno spazio di discussione aperto,
condiviso da più reti di BBS, nel quale far circolare informazioni,
novità, articoli di giornale, opinioni in merito all’ondata di
sequestri e soprattutto i periodici bollettini dei "caduti"
nell’adempimento del proprio dovere: lunghe liste di nodi
sequestrati a cui ogni giorno si aggiungono nuove vittime. Il tutto
raccolto in un testo con un nome che non ha bisogno di commenti:
ECATOMBE.TXT. La nascita di un’area messaggi "trasversale" in grado
di coinvolgere più reti di BBS è un importante tentativo di unirsi,
di ritrovarsi insieme al di là degli steccati che a volte separano
le reti di BBS diverse tra loro. Accade così che su SYSOP.ITALIA si
danno appuntamento gli "smanet-toni" di Cybernet, i pacifisti di
PeaceLink, gli "autonomi" di European Counter Network e tutte le
diverse anime dell’underground digitale italiano. All’appello però
manca l’invitato più importante: FidoNet. I "vertici" di FidoNet,
infatti, nonostante l’emergenza, rimangono fedeli fino all’ultimo
alla loro policy, che non permette di creare con tanta leggerezza
aree messaggi "multirete". Si decide di lavare in famiglia i "panni
sporchi" del crackdown, e il dibattito rimane confinato nel segreto
della SYSOP.033, l’area nazionale di coordinamento riservata ai
sysop FidoNet. Sono varie le iniziative con cui il popolo dei BBS
cerca di far sentire la sua voce: oltre alle interrogazioni
parlamentari nate su spinta di responsabili FidoNet o PeaceLink,
iniziano a muoversi i gruppi di attivisti per la libertà di
espressione in rete, realizzando una serie di comunicati stampa a
metà tra la lettera di denuncia e il manifesto ideologico, che
testimoniano la ricchezza e la varietà delle culture nate all’ombra
dei BBS: Vivamente preoccupati teniamo a sottolineare che su
questi sistemi oggi sotto sequestro a disposizione degli inquirenti,
si trovano non solo software, ma anche i discorsi animati, le idee
personali, i messaggi privati di quanti hanno saputo creare dal
nulla, tenere aperto e sviluppare uno spazio che sino a oggi
ritenevamo inviolabile (...). Senza entrare nel merito dell’azione
giudizia-ria, chiediamo la massima attenzione di tutti coloro i
quali hanno a cuore le libertà e come noi odiano le censure di
qualsiasi genere. È il testo diffuso da Malcolm X BBS, la
"board" romana attorno alla quale nasce una riflessione culturale e
politica che andrà al di là dei problemi sollevati dal crackdown
italiano. Dal lavoro di Emiliano e Gianfranco Pecis, i co-sysop di
Malcolm X, nasceranno alcuni ottimi esempi di utilizzo politico
degli strumenti informatici, come gli ipertesti sulle stragi di
stato e sul caso di Silvia Baraldini, commer-cializzati su dischetto
a prezzi popolari nelle librerie e nei circuiti alternativi di
informazione. Il BBS romano continuerà le sue attività fino al 1997,
quando la scarsità di utenti e la dirompente moda internettara
costringeranno i Pecis a dirottare la loro azione politica su nuovi
canali di informazione. L’appello promosso da Malcolm X BBS viene
sottoscritto da numerosi sysop e riportato dal Messaggero del
17/5/94. Su un altro fronte si muovono i "cyber", il gruppo dei
redattori della rivista underground Decoder, che nei giorni
del crackdown dedicano un numero speciale ai sequestri e pubblicano
sul quotidiano Il manifesto una serie di articoli, forse gli
unici scritti "a caldo" da persone direttamente coinvolte nelle
attività della cultura sommersa dei BBS. Altre iniziative
arrivano da Alcei, l’Associazione per la Libertà nella Comunicazione
Elettronica Interattiva, che prende vita a Milano il 27 luglio 1994.
Nasce il "Forum Alcei", uno tra i primi luoghi "virtuali" italiani
in cui si inizia a discutere dei nuovi diritti della comunicazione
elettronica. Dopo un periodo di entusiasmo iniziale, tuttavia, le
attività di Alcei hanno subito un secco rallentamento, e solo in
questi ultimi mesi l’associazione sembra aver ritrovato le energie
perdute. Sui temi della privacy e delle nuove frontiere del diritto
si è fatta sentire in questi anni anche la voce di Strano Network,
il gruppo di lavoro sulla comunicazione nato a Firenze il 22 aprile
’93 all’ombra del centro sociale Ex-Emerson. A Firenze Strano
Net-work ha costituito un gruppo di studio sulla privacy, coordinato
da Tommaso Tozzi, e ha promosso assieme a ECN la nascita della
mailing list Cyber-Rights, tuttora attiva per monitorare giorno dopo
giorno i sequestri e le violazioni dei diritti telematici che ancora
oggi continuano a mietere vittime. Durante i "giorni caldi" del
crackdown italiano il gruppo fiorentino diffonde un comunicato
stampa datato 19 maggio, intitolato "Giù le mani dalla frontiera
elettronica !", in cui vengono espresse posizioni politiche e
culturali molto nette:
===========================================================
Dobbiamo
forse interpretare questa operazione come un pesante avvertimento a
chi vuole usufruire delle nuove tecnologie dell’informazione in
maniera democratica e orizzontale, a vantaggio di uno Stato che si
candida a controllore sociale anche nei meandri della frontiera
elettronica, campo ritenuto troppo strategico per essere lasciato
scorrazzare anche da artisti, pezzi di associazionismo e comuni
esseri umani che vogliono comunicare con i propri simili? Denunciamo
questa operazione di polizia invitando i diretti interessati a
coordinare momenti di lotta per la difesa della liberta’ di
comunicazione, non relegando questo tipo di azioni nel virtuale ma
facendo sentire il proprio peso nel reale perche’ sia un po’ meno
REALE e un po’ piu’ LIBERO E DEMOCRATICO! Una societa’ che si chiami
democratica non dovrebbe prevedere nella propria giurisdizione alcun
reato di opinione, non dovrebbe essere perseguibile, in altre
parole, chi mette a disposizione dei propri simili idee e
conoscenze. In ogni caso, se e’ auspicabile un servizio di tipo
pubblico accessibile a tutti nel settore delle nuove tecnologie
della comunicazione, non e’ ammissibile che sia criminalizzato chi,
in qualche modo, tenta di colmare questa lacuna. Da parte nostra
continueremo nella produzione di strumenti di (contro)informazione e
a girare il mondo per discutere con la gente sulla maniera migliore
per portare avanti un discorso di comunicazione libera e
orizzontale.
STRANO NETWORK gruppo di lavoro sulla
comunicazione
===========================================================
Un’altra interessante iniziativa arriva
da PeaceLink, la rete telematica pacifista costretta a subire
l’oscuramento di vari BBS nel corso dell’operazione di Pesaro, a cui
si aggiungerà il sequestro del nodo centrale in seguito a una
operazione partita da Taranto. PeaceLink diffonde un "appello per i
diritti telematici del cittadino", che verrà ripreso da vari mezzi
di informazione:
===========================================================
PER
I DIRITTI TELEMATICI DEL CITTADINO
Oggi i diritti di
espressione dei cittadini si esercitano anche attraverso la
telematica.
Sottoscriviamo questo appello per vedere
garantiti – da un’apposita normativa – i diritti
telematici.
L’attuale legislazione in Italia e’ infatti
squilibrata: esiste una normativa recentissima che giustamente
reprime la pirateria informatica e telematica (per tutelare le
aziende del software) e non esiste come contrappeso una normativa
che tuteli i diritti dei cittadini alla comunicazione telematica, in
particolare di quei cittadini (detti sysop, "system operator") che
oggi possono creare sul proprio personal computer una banca dati
telematica (in gergo: BBS, ossia Bulletin Board
System).
Attualmente i "sysop" rischiano quindi di essere
continuamente oggetto di perquisizione per atti-vita’ non
direttamente dipendenti dalla loro condotta.
(...)
Le
banche dati (BBS) che con la pirateria informatica non hanno nulla a
che fare – per il semplice fatto di essere "utilizzate" all’insaputa
dei "sysop" – possono quindi essere chiamate continuamente in causa,
subendo frequenti perquisizioni, sequestri dei computer e dei modem,
blocco dell’attivita’.
In tale situazione di incertezza la
telematica popolare – gratuita, amatoriale, basata sul volontariato
– rischia di morire a tutto vantaggio dei monopoli della telematica
commerciale, gli unici cioe’ ad avere motivazioni economiche e
uffici legali in grado di sopportare le turbolenze dell’attuale
vuoto normativo.
Una legge che protegga gli interessi
economici senza una legge che garantisca i diritti civili – anche
sulla nuova frontiera della comunicazione telematica – rappresenta
un’omissione sul versante costituzionale, dato che l’art. 21 della
Costituzione sancisce che "tutti hanno diritto di manifestare
liberamente il proprio pensiero con la parola, lo scritto e ogni
altro mezzo di diffusione", e in quest’ultima espressione rientra
pienamente la comunicazione via modem.
(...)
Una cosa
sono i criminali e un’altra sono i mezzi di
comunicazione.
Chiediamo pertanto che la prevenzione e la
repressione della criminalita’ informatica e telematica sia messa in
atto con sistemi evoluti di "infiltrazione e ispezione via modem" –
utilizzati nei paesi ad avanzata tecnologia – e non con sistemi
rozzi e indiscriminati che, se creano disagio e perquisizioni presso
decine di famiglie, non sembrano d’altra parte i piu’ efficaci – a
detta degli esperti del settore – per colpire i pirati
informatici.
Lanciamo – alle realta’ telematiche della
socie-ta’ civile che si riconoscono in questo comunicato, alle
associazioni, ai giornalisti e agli operatori dell’informazione, del
diritto e della cultura – un appello affinche’ si richieda tutti
insieme una normativa nazionale che incorpori civili standard
giuridici finalizzati alla tutela del cittadino telematico che usa
la telematica per la propria crescita culturale, per scopi di
cooperazione solidale e di socializzazione dell’informazione
democratica.
La lotta per i diritti dei cittadini del futuro
per noi e’ gia’ iniziata.
RETE TELEMATICA
PEACELINK
===========================================================
L’iniziativa fa presa: le adesioni
iniziano a moltiplicarsi e l’appello rimbalza sui media. Tra le
centinaia di firme raccolte spiccano quelle di Umberto Allegretti,
docente di diritto costituzionale presso l’Università di Firenze,
Walter Veltroni, direttore de L’Unità, Giam-piero Rasimelli,
presidente dell’ARCI, Daniele Novara, presidente del "Centro
Psicopedagogico per la Pace" e della "Rete di Educazione alla Pace",
Stefano Bonaga, assessore all’innovazione amministrativa del Comune
di Bologna, Sergio Mello-Grand, direttore di Bit e di Pc
Magazine, Franco Passuello, presidente dell’ACLI, Giuseppe
Nardulli, docente di Fisica all’università di bari, membro
dell’Unione scienziati per il Disarmo, 8 giornalisti di
Avvenimenti, 18 giornalisti de L’Unità. La "gente che
conta" sembra disponibile, i tempi sono maturi per affermare i nuovi
diritti telematici. Purtroppo si tratta dell’ennesimo fuoco di
paglia: anche questo appello verrà archiviato assieme ai testi delle
interrogazioni parlamentari, come dimostrano i sequestri degli anni
successivi, effettuati con la stessa cultura, gli stessi criteri e
gli stessi metodi operativi del ’94. È ancora un pio desiderio la
fantomatica "normativa", invocata a gran voce dall’appello di
PeaceLink e da tutti gli utenti della telematica di base, che
avrebbe dovuto tutelare i diritti di espressione in rete.
Dall’approvazione del decreto legislativo 518/92 a oggi, gli unici a
essere tutelati dalla legge dello stato italiano sono i mercanti del
software e i loro interessi economici. Dopo i grandi proclami
pieni di euforia e di entusiasmo verso le battaglie per la libertà
del Cyberspazio, disertano anche i giornali-sti e i quotidiani che
inizialmente avevano appoggiato la telematica di base: a partire dal
’95 la stampa scopre che è l’internet la nuova moda del momento, e
inizia una corsa affannosa per la conquista a suon di milioni di
spazi web. Un esempio valido per tutti è quello del settimanale
Avvenimenti, che nell’era pre-internet aveva addirittura
creato un’area messaggi all’interno della rete PeaceLink per
diffondere ogni settimana una selezione di articoli della rivista
sul circuito dei BBS. Dopo un periodo iniziale di attività, l’idea
viene subito abbandonata per cedere alle lusinghe del web, più
colorato e "multimediale", in un clima di grande frenesia che a
partire dal 1995 coinvolge tutti gli organi di stampa italiani,
impegnati in una gara senza esclusione di colpi per la realizzazione
della pagina web con il maggior numero di accessi quotidiani.
Terminata l’emer-genza dell’italian crackdown, anche
Avvenimenti, il "settimanale del-l’altritalia" si unisce al
"coro" dei media omologati, dimentica l’esi-stenza dei BBS e dedica
intere copertine all’importantissimo fenomeno sociale dei
tamagotchi, aggiungendo colore a queste fondamentali riflessioni
culturali con un’ondata di disinformazione e di sensazionalismo
sulla pedofilia telematica, che non poteva certo mancare per
completare la collezione dei luoghi comuni con i quali la stampa
inquina le informazioni sulle nuove
tecnologie.
Dall’Italia al mondo Un altro "luogo
virtuale" nel quale si cerca "a caldo" di elaborare un tentativo di
reazione al crackdown è la computer conference Community Network, un
gruppo di discussione elettronica ospitato dal BBS commerciale
romano Agorà Telematica, che ha il grande vantaggio di essere
collegato all’internet in un periodo in cui la stampa non si era
ancora accorta della "rete delle reti" e le porte italiane per
accedere alla rete mondiale si contano sulla punta delle dita. È
proprio attraverso l’internet che la notizia del crackdown fa il
giro del mondo, e a Oakland, California, il giornalista freelance
Bernardo Parrella trasforma il suo computer in un "gateway umano",
in un ponte informativo per la traduzione dei dispacci sui
se-questri e lo scambio di notizie tra l’Italia e il mondo
anglofono, tra la telematica amatoriale italiana e l’internet
mondiale. La presti-giosa rivista Time, nel numero del 7
giugno ’94, dà la sua versione dei fatti in un articolo di Philip
Elmer-Dewitt, descrivendo l’Italian crackdown come "l’operazione più
grossa all’interno di un deciso – e peraltro disperato – sforzo
operato dai governi mondiali per bloccare il diffondersi della
pirateria del software". Nello stesso articolo viene messo in
discussione il principio alla base di tutta la serie di sequestri:
il copyright sul software, difeso a spada tratta dallo stesso mondo
industriale che fornisce su larga scala gli strumenti tecnologici
necessari alla duplicazione delle informazioni. L’articolo del
Time prosegue: "Il tentativo di bloccare la pirateria con le
correnti leggi sul copyright sembra rivelarsi impresa disperata.
‘Gli inventori del copyright non avevano mai pensato che un giorno
chiunque avrebbe potuto infrangerlo’, dice Mike Godwin, della
Electronic Frontier Foundation. Godwin crede che la nostra società
stia per entrare nell’epoca del postcopyright, dove i creatori di
proprietà intellettuale dovranno trovare sistemi nuovi per farsi
pagare. Nel futuro il vero valore del software si troverà non nel
programma stesso, bensì nei vari servizi che lo accompagneranno:
manuali stampati, frequenti aggiornamenti, e una persona viva
all’altro capo del telefono per aiutare quando le cose non
funzionano. Se tali delizie saranno abbastanza attraenti, allora
forse anche i pirati del software potranno fare la fila per
comprarne una copia".
Dietro le quinte del
crackdown A cinque anni dall’Italian crackdown, sembra che il
polverone e la confusione sollevati dalla raffica selvaggia di
sequestri stiano svanendo per far posto a una ipotesi molto forte
sull’origine di questa serie di violazioni autorizzate dei diritti
della libertà di espressione. Sembra infatti che dopo il panico
orwelliano dilagato "a caldo" tra il popolo dei BBS, il dito
dell’"accusa" non sia più puntato sul "Grande Fratello" Berlusconi
che allora, e in quel particolare clima politico, appariva come
colui che avrebbe avuto il maggior interesse a zittire ogni media
alternativo e libero. È opinione diffusa, infatti, che il soggetto
principale dietro le quinte del crackdown italiano sia stato BSA,
Business Software Alliance, la "santa alleanza" dei grandi
produttori di software, nata nell’88 su iniziativa dei grandi
colossi dell’informatica, capeggiati dall’onni-presente
Micro$oft. Dopo aver immaginato complotti totalitaristi nati da
una ideologia repressiva, ci accorgiamo con disillusione che il
mondo non è così idealista e romantico come l’ambiente dei BBS ci ha
insegnato a essere, e che la causa scatenante del crackdown non è
stata una ideologia, una visione totalitaria della vita, un
progetto, per sbagliato che sia, ma il vile, meschino, sporco
denaro, lo stesso denaro che adesso sta causando il nuovo male
oscuro dei BBS, prima colpiti dalla repressione del ’94 e poi messi
definitivamente in ginocchio dal business dei servizi internet
offerti dai grandi operatori commerciali. Come in ogni romanzo
giallo che si rispetti la soluzione (o meglio l’ipotesi dominante,
dato che parlare di soluzione sembra ancora eccessivo) è sempre la
più semplice: dietro il crackdown potrebbe esserci chi ha guadagnato
di più dal terrorismo psicologico nato dall’ondata di sequestri.
Dopo aver cercato a lungo gli ingredienti del crackdown italiano,
siamo di fronte a una ricetta abbastanza semplice: basta miscelare
nelle dovute proporzioni la disinforma-zione operata da BSA per
tutelare gli interessi dei suoi associati, il clima di oscurantismo
e di caccia alle streghe creato da una stampa sensazionalistica,
sempre pronta a sguazzare nel mito degli "hacker" a proprio
beneficio, la scarsa cultura informatica e telematica dei nostri
magistrati e la scarsissima preparazione tecnica delle forze
dell’ordine, incapaci di distinguere tra un tappetino per il mouse e
uno strumento di pirateria informatica.
Le origini di
BSA Nel 1988 sei tra i maggiori produttori del mondo si
uniscono per dare vita a BSA, Business Software Alliance, il più
grande potentato del settore informatico. Si tratta di Aldus,
Ashton-Tate, Autodesk, Lotus Development, Microsoft, WordPerfect. A
queste aziende si aggiungono Digital Research e Novell nel 1990, e
nel 1992 anche Apple entra a far parte dell’"Alleanza". In Italia,
tra le iniziative più discutibili targate BSA, va ricordato l’invito
alla delazione pubblicato a pagamento per diversi giorni su giornali
economici e quotidiani a grande diffusione nazionale. In questi
annunci, con lo slogan "Co-piare software è un delitto. Aiutaci a
combattere la pirateria!" si invitava a spedire a BSA un modulo
prestampato o a chiamare un numero verde, indicando nomi e indirizzi
di soggetti non in regola con la legge sul software, dal vicino di
casa all’avversario politico. In seguito a questa iniziativa datata
1992 e ad altre campagne nel-l’anno seguente, BSA ha potuto
realizzare un archivio di 400 indi-rizzi, grazie al quale ha
istituito una serie di esposti presso la ma-gistratura, che con
prontezza ha comminato multe e sequestri a privati e aziende come la
Lavazza, la Montedison e l’Ente Fiera di Milano. Al contrario di
quanto assicurano i responsabili BSA, sembra che questa
organizzazione faccia uso spesso e volentieri di strutture
investigative (private e non) per poter raccogliere elementi utili
per i propri esposti alla magistratura. Le azioni di BSA non
riguardano solo l’Italia, ma ogni paese in cui ci siano interessi
economici relativi al software: nel 1995 Antel, la compagnia
telefonica nazionale dell’Uruguay, viene trascinata in tribunale dal
locale ufficio legale BSA per la detenzione di software privo di
regolare licenza d’uso per un valore di 100.000 dollari. I programmi
"piratati" appartengono a varie ditte, principalmente a Microsoft,
Novell e Symantec. Inaspettatamente, nell’autunno del ’97 BSA
abbandona il caso, mentre Microsoft, il principale finan-ziatore di
BSA, stipula degli "accordi speciali" con Antel per rimpiazzare
tutto il software preesistente con prodotti Microsoft regolarmente
registrati, sostituendo anche i prodotti Novell e Symantec, secondo
quanto afferma Ricardo Tascenho, che nella Antel ricopre il ruolo di
information technology manager. La versione di Tascenho è confermata
anche da Eduardo DeFreitas, membro dello staff legale BSA in
Uruguay. DeFreitas parla di contatti con l’esponente locale della
Microsoft, Tomas Blatt, che gli ha chiesto di far cadere la
controversia legale in modo da "poter trovare un accordo per il
futuro". Anche Blatt viene contattato, ma si rifiuta di parlare:
"non ho nessuna informazione in merito al caso Antel, rivolgetevi
alla BSA dell’Uruguay." Le aziende concorrenti sono d’accordo
nell’affermare che la Microsoft abusi della sua influenza
all’interno di BSA per rafforzare il suo monopolio a livello
mondiale. Uno degli avvocati Microsoft, Brad Smith, nega che BSA
agisca in base a istruzioni impartite da Bill Gates, e la portavoce
BSA Diane Smiroldo afferma che tutte le accuse sono "difficili da
credere". I casi non si limitano all’Uruguay, secondo quanto
afferma Felipe Yungman, manager argentino della Novell, che durante
alcune indagini per la sua azienda ha scoperto delle trattative
"amichevoli" condotte da BSA per conto della Microsoft. I termini
del contratto erano sempre l’acquisto di prodotti Microsoft, con i
quali rimpiazzare prodotti Novell, in cambio dell’"assoluzione" dai
peccati informatici commessi dalle aziende. Le accuse di Yungman
vengono appoggiate anche da Mario Tucci, il country manager della
Novell per l’America Latina. In Europa, nel luglio ’98 la filiale
spagnola BSA inizia una campagna contro la pirateria quantomeno
singolare, inviando a 15.000 imprese un questionario da compilare
per evitare di essere esposte a eventuali azioni legali nel caso BSA
decida di acquisire per proprio conto informazioni sull’impresa.
Questa azione fa parte di una campagna durata 90 giorni e terminata
il 30 giugno. Durante questa sanatoria le aziende in possesso di
software copiato illegalmente hanno avuto la possibilità di
sostituire i loro programmi con versioni originali, senza esporsi ad
azioni giuridiche per violazione della proprietà intellettuale dei
programmi.
Spinte lobbistiche Business Software
Alliance è anche il soggetto principale delle spinte lobbistiche che
hanno portato all’approvazione del decreto legislativo 518/92,
integrazione relativa alla questione del software della precedente
normativa sul diritto d’autore. Sul 518/92 e sulle pressioni che ne
hanno favorito la nascita si sono espressi anche Renzo Ristuccia e
Vincenzo Zeno Zencovich, in un testo dal titolo Il software nella
dottrina, nella giurisprudenza e nel D.LGS. 518/92, edito dalla
Cedam di Padova nel 1993. In questo testo si legge come la rapidità
di approvazione del decreto " ... fa ritenere che sicuramente il
testo del decreto legislativo fosse da tempo pronto e che attraverso
la delega al governo si sia tagliato corto al dibattito
parlamentare, evitando persino il parere delle Commissioni
competenti, non previsto dalla legge delega. Il metodo è certamente
singolare e discutibile anche sotto altri profili. (...) Il decreto
chiude per l’Italia un dibattito ventennale sulla tutela giuridica
dei programmi per elaboratore elettronico. È stato un dibattito
condotto con toni insolitamente accesi e che ha visto gli operatori
del diritto anteporre, forse più del lecito, gli interessi di una
categoria imprenditoriale all’analisi razionale degli strumenti
giuridici utilizzabili."
Interessi di
categoria Sono proprio gli stessi interessi di categoria che
avrebbero portato ai sequestri del ’94, con i quali si è "sparato
nel mucchio" della te-lematica sociale di base con l’effetto di
coprire ancora meglio i veri pirati, resi più cauti dopo l’ondata di
sequestri, colpendo decine di liberi cittadini colpevoli unicamente
di aver scelto la telematica co-me mezzo per la comunicazione e la
creazione di comunità virtuali in rete. Le avventure giuridiche che
hanno sottratto tempo e denaro a decine di innocenti sembrano avere
sottili risvolti "educativi" verso i "vandali del software". Nel
mirino non ci sono solamente i "pirati" che rivendono a scopo di
lucro software copiato illegalmente. I sequestri indiscriminati
appaiono come un tentativo violento e sproporzionato di colpire
anche l’utenza domestica, arginando un fenomeno ormai diventato
pratica sociale diffusa: la copia di programmi per uso personale,
che la nostra legislazione non ha ancora imparato a distinguere dal
traffico a scopo di lucro di programmi protetti da copyright,
prevedendo in entrambi i casi gli stessi mesi di carcere e gli
stessi milioni di multa. Nelle interpretazioni più restrittive
della legge sui "computer cri-me", infatti, anche il risparmio
dovuto al mancato acquisto di un programma copiato da un amico è da
considerarsi lucro, al pari della vendita di 500 copie pirata di un
programma commerciale. È questa ovviamente anche la scuola di
pensiero BSA, che provvede a "catechizzare" tutti gli operatori del
settore diffondendo opuscoli e materiale informativo con i quali si
risparmia agli utenti la fatica di interpretare le leggi, fornendo
risposte già preconfezionate ai dubbi legittimi che possono nascere
dalle diverse chiavi di lettura delle leggi sui crimini informatici.
BSA si sostituisce ai magistrati nell’interpretazione delle leggi,
pretendendo di trasformare in giurisprudenza quella che in realtà è
solo l’interpretazione restrittiva e di parte di una categoria
commerciale, che tra l’altro è la categoria maggiormente interessata
a una applicazione rigida della legge in questione. Sono tanti i
dubbi amletici risolti da BSA: un insegnante, che copia un programma
a scopo didattico e dimostrativo per utilizzarlo nel suo laboratorio
di informatica, è soggetto a conseguenze penali? In fin dei conti
non è lui a beneficiare di un risparmio dovuto a un mancato
acquisto, ma il suo istituto didattico, il provveditorato, il
ministero della pubblica istruzione: in ultima analisi lo stato
italiano. Inoltre ci si può chiedere se basta acquistare una sola
copia del programma e installarla su tutti i computer dell’istituto,
oppure bisogna acquistare una copia per ogni computer presente
all’interno del laboratorio. In un opuscolo BSA dal titolo La
pirateria del software - BSA risponde, distribuito anche in
formato elettronico sul circuito dei BBS italiani, questi
interrogativi vengono risolti, specificando che: "Qualunque
duplicazione non autorizzata è vietata. A ogni installazione deve
corrispondere una licenza d’uso (singola o multipla). È indipendente
che il software sia utilizzato solo per scopi dimostrativi o meno.
Inoltre lo scopo di lucro è insito nel risparmio che deriva del
mancato acquisto e non dalla finalità dell’istituto o dell’utilizzo
che viene fatto del prodotto." Lo stesso discorso è quindi
facilmente estendibile a tutte le associazioni, i gruppi di
volon-tariato, le organizzazioni umanitarie, gli enti senza animo di
lucro e tutti gli organismi del terzo settore che in moltissimi casi
pratici effettuano copie di programmi o sistemi operativi per uso
interno, e che sono pertanto perseguibili dalla legge, secondo
quanto afferma la Business Software Alliance, pur non causando lucro
o risparmio economico a nessuna persona fisica ma a organizzazioni
di pubblica utilità. È strano come in Italia venga assolto chi ruba
per il proprio partito ma non chi copia un programma per la propria
associazione.
Lucro e profitto: la sentenza di
Cagliari L’interpretazione data da BSA allo "scopo di lucro"
viene clamorosamente smentita il 26 novembre 1996. La pretura
circondariale di Cagliari emette una sentenza destinata a passare
alla storia: copiare software non è reato, almeno per quanto
riguarda il caso esaminato dal giudice Massimo Deplano. La parte in
causa non è una scuola, ma una ditta privata che installa lo stesso
programma su tre computer differenti. Il giudice, contrariamente
alle affermazioni dell’opuscolo BSA, specifica chiaramente che non
basta il "risparmio che deriva dal mancato acquisto" per poter
parlare di azioni effettuate a scopo di lucro. Il reato
contestato riguarda il famigerato articolo 171 bis della legge
633/41 e la duplicazione a fini di lucro del pacchetto Microsoft
Office, comprendente i programmi Word, Excel, Access, Schedule e
Powerpoint. I fatti in esame si riferiscono a un sequestro
effettuato all’interno di una ditta il 16 settembre dello stesso
anno dal Nucleo Regionale di Polizia Tributaria della Guardia di
Finanza, nel quale vengono rinvenuti tre personal computer, ma una
sola licenza d’uso. Da qui la deduzione di duplicazione illecita dei
programmi sugli altri due elaboratori. È interessante esaminare in
dettaglio il testo della sentenza emessa. Il magistrato
ritiene doveroso rilevare che, sulla scorta degli atti allegati
alla richiesta, dev’essere pronunciata immediatamente, ex art. 129
c.p.p., sentenza di assoluzione di XXXXXXX poiché il fatto
contestatole non costituisce reato per mancanza del fine di lucro
richiesto nella fattispecie in esame per la punibilità della
condotta tenuta (...). Nella sentenza si legge anche che
la duplicazione e la detenzione acquistano rilievo penale in
quanto finalizzate rispettivamente al lucro e alla
commercializzazione. Tali condotte sono pertanto sanzionate solo se
sorrette dal dolo specifico indicato. In particolare deve ritenersi
che, di per sé, la duplicazione del programma non solo non assurge
in alcun modo a fatto penalmente rilevante, ma è senza dubbio
consentita dalla normativa attuale in tema di diritto
d’autore. Deplano sostiene questa affermazione con argomenti
ben precisi: Ciò si ricava in primo luogo dall’art. 5 D.LGS. n.
518/92 che, nell’introdurre l’art. 64 ter della L. n. 633/1941, al
secondo comma dello stesso, non consente che si imponga al
compratore il divieto di effettuare una copia di riserva del
programma stesso. Ma ancor meglio si evince dall’articolo 68 della
L. 633/1941 che permette, e anzi indica come libera, la riproduzione
di singole opere o loro parti per uso personale dei lettori (rectius
fruitori) con il limite del divieto di spaccio al pubblico di tali
beni onde logicamente evitare la lesione dei diritti di
utilizzazione economica spettanti al titolare del diritto
sull’opera. Si può pertanto escludere che violi la fattispecie
citata il soggetto, pubblico o privato, che detenga per utilizzarla
una copia abusivamente duplicata del programma. L’elemento che rende
invece penalmente illecita la duplicazione è dato dal fine di lucro,
dalla volontà diretta specificamente a lucrare dalla riproduzione.
Deve infatti garantirsi al titolare dei diritti sull’opera il
vantaggio esclusivo di mettere in commercio il programma, e quindi
di lucrarvi ( articolo 17 Legge sul diritto d’autore ) senza dover
patire e subire danni da illecite concorrenze. È interessante
anche leggere il parere del magistrato riguardo alla differenza tra
lucro e profitto: Invero il fine di lucro connota tutte le
fattispecie focalizzate dall’art. 171 bis, ma il suo significato
dev’essere chiarito. Il termine lucro indica esclusivamente un
guadagno patrimoniale ossia un accrescimento patrimoniale
consistente nell’acquisizione di uno o più beni; esso non coincide
in linea di principio con il termine profitto, che ha un significato
ben più ampio. Il profitto può implicare sia il lucro, quindi
l’accrescimento effettivo della sfera patrimoniale, sia la mancata
perdita patrimoniale, ossia il depauperamento dei beni di un
soggetto. In altri termini nel profitto può rientrare anche la
mancata spesa che un soggetto dovrebbe, per ipotesi, affrontare per
ottenere un bene. Il lucro costituisce solo ed esclusivamente
l’accrescimento positivo del patrimonio; il profitto anche la sola
non diminuzione dello stesso. Alla luce di quanto riportato si può
concludere sostenendo che XXXXXXX, che svolgeva attività relativa ad
accertamenti catastali su immobili (come si legge dal verbale che
indica che nella sua banca dati v’erano migliaia di misure
catastali) nel duplicare le copie del programma "Office" della
Microsoft e con l’utilizzarle esclusivamente per la sua attività non
era mossa da fini di lucro, ma eventualmente di profitto,
consistente nell’evitare la spesa necessaria ad acquistare le altre
due copie del programma, e pertanto non ha violato la fattispecie
contenuta nella norma incriminatrice, perché nella condotta dalla
stessa tenuta non è ravvisabile il fine di lucro. XXXXXXXXX
dev’essere assolta perché il fatto non costituisce reato, ferma
restando la sua responsabilità sotto altri profili diversi da quello
penalistico.
Gazzetta "ufficiosa" Sfogliando
tra la collezione di messaggi circolati nell’area SYSOP.ITA-LIA
all’epoca del crackdown FidoNet, troviamo numerosi dettagli che
sembrano avvalorare l’ipotesi di un coinvolgimento degli interessi
BSA nella lunga catena di provvedimenti giudiziari: ad esempio i
racconti di molte vittime di sequestri che hanno visto arrivare la
finanza in casa propria con gli opuscoli BSA in mano utilizzati come
"manuale operativo" per lo svolgimento delle
perquisizioni:
=================================================================== Msg#:
9517 Date:
05-23-94 19:07 From: Marco Venturini
Autieri Read:
Yes Replied:No To: Gomma & gli
altri Mark: Subj:
Italian
crackdown
===================================================================
Salve
Gomma! (mi rivolgo principalmente a te perche’ mi sei sembrato il
piu’ "indaffarato" in quest’area sull’argomento).
Vorrei
affrontare un lato dell’argomento di cui finora nessuno ha
parlato... ho aspettato un po’, ma ora non ce la faccio piu’: se non
lo dico scoppio!
Credo che tu conosca, almeno per sentito
dire, la BSA. In breve, per chi non lo sapesse, e’ una societa’ che
si occupa di antipirateria del software. In pratica, raccoglie
segnalazioni (ad esempio dagli impiegati di aziende) su pirateria:
negozi, ditte, eccetera. Venuto a conoscenza della segnalazione, la
BSA in genere avvisa il soggetto, da’ un certo periodo a
disposizione per mettersi in regola, quindi agisce (non so come, ma
credo denunciando). In linea di massima, sono stato sempre a favore
della BSA. In quest’ultima vicenda, pero’, mi e’ venuto ben piu’ di
un mero sospetto sulla sua attivita’, ed e’ di questo che vorrei
parlare.
Prima un’altra piccola premessa: come sai, sono
stato solo perquisito; il BBS poi me lo hanno lasciato stare; un po’
perche’ l’esperto di informatica che era venuto da me aveva notato
davvero un bassissimo coefficiente di SW piratato ("troppo poco",
disse :-) ), un po’ perche’ ho cercato di convincerlo che ero
davvero informato sulle leggi vigenti eccetera. Gli mostrai un
depliant originale di BSA/Assoft, che conteneva il testo della legge
di cui stiamo parlando, con un chiaro commento: evitate la
pirateria, come vedete e’ fuorilegge eccetera... Insomma, il
Finanziere si e’ convinto.
Fin qui, tutto bene. Ora vengo al
sodo.
Come sai, la GdF si occupa di far rispettare, almeno in
teoria, le leggi che esistono. La legge di cui stiamo parlando non
la ha certo creata la BSA! E’ una legge dello Stato, come tutte le
altre. Percio’ mi sono meravigliato NON POCO quando uno dei
Finanzieri mi mostro’ *le fotocopie dello stesso mio depliant della
BSA*, anche per informarmi di cosa mi accusavano, credo. Le
fotocopie di cui parlo non erano parte del mandato, ovviamente, ma
del mucchio di fogli che avevano avuto dai "capoccia"; questo e’ il
motivo per cui mi ci fecero dare uno sguardo: da me non trovarono
nulla, e dunque alla fine della serata (ANF!) i nostri colloqui
erano divenuti un po’ piu’ informali e cordiali. Ora, capisco che
non e’ vietato far circolare le fotocopie di quella legge; anzi,
puo’ essere una forma di correttezza informare di piu’. Pero’ mi
sembra stranissimo che chi ha incaricato da Pesaro le varie sedi
italiane della GdF abbia mandato loro non, ad esempio, le fotocopie
della Gazzetta Ufficiale, ma dell’opuscolo della
BSA...
Insomma, il mio sospetto e’ che alla base di tutto
cio’ ci sia stata una scorretta complicita’ della BSA, che non si è
limitata a "indagare" per proprio conto, ma ha fatto "pressioni"
sulle autorita’, magari mostrando loro il testo della nuova legge
(che, come sai, a tutt’oggi non e’ conosciuta da molti) stampato sul
depliant e... non aggiungo altro. Il sospetto ce l’ho, i fatti te li
ho descritti. Che ne pensi?
Scusami per il msg
lunghetto...
m a r c o
-!-
GoldED/P32 2.42.G1219 ! Origin: Niente per caso - 23:00 - 07:00 -
050 531031 - Pisa (65:1100/2) SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 2
4 1100/1 2 3 5 1200/1 1400/1
1500/1
===================================================================
Che la produttività dei funzionari BSA
venga misurata in base al numero annuale dei computer sequestrati lo
si può capire anche leggendo tra le righe di un articolo
commissionato dalla stessa Business Software Alliance alla rivista
PC Shopping sul numero di giugno ’94, passato inosservato
nella miriade di messaggi e articoli di giornale che durante quel
periodo così caldo hanno attraversato trasversalmente tutte le reti
di BBS. Questo articolo ha tutta l’enfasi che avrebbe un cacciatore
nel mostrare la sua collezione di trofei: "(...) L’attuazione della
direttiva CEE ha portato alla stesura di una nuova legge sul diritto
d’autore, approvata nel dicembre del 1992, ed entrata in vigore nel
gennaio del 1993. A più di un anno di distanza BSA ha potuto tirare
le prime somme di questo massiccio impegno per rivitalizzare un
mercato sensibilmente danneggiato dal fenomeno della pirateria.
Alcuni dati per quantificare l’impegno della forza pubblica italiana
nel 1993: 94.207 sequestri di dischet-ti copiati e di 121 personal
computer da parte della guardia di finanza, 59 denunce di persone
alla magistratura, un’operazione a Firenze che ha portato al
sequestro di circa 240.000 dischetti e alla denuncia di 7
rivenditori. Anche in questi primi mesi del 1994, l’operato della
polizia e dei carabinieri ha continuato a mietere vittime: nella
rete della forza pubblica sono cadute anche un centinaio di edicole
sospettate di vendere software piratato". Davanti a queste
affermazioni c’è da sperare che in Italia valga ancora la
presunzione di innocenza, e che per un paese civile non siano un
vanto 59 denunce ma 59 crimini per cui è stata fatta
giustizia. Questo quadro del panorama informatico italiano
relativo al 1994 può contribuire a chiarire, se non a spiegare
completamente, tanti episodi oscuri che appartengono alla storia
recente della telematica sociale di base. Il sospetto è che i
sequestri siano stati usati ad arte come deterrente contro la copia
illegale di software, senza nessun riguardo per tutte quelle persone
e quelle reti telematiche che, ben lungi dalla pirateria del
software, sono state toccate dai sequestri effettuati a scopo
"didattico" contro la pirateria stessa. Altri indizi ci arrivano
da Stefano Chiccarelli e Andrea Monti, che raccontano le vicende del
1994 nel loro libro Spaghetti Hacker, edito da Apogeo nel
1997: "Dietro le quinte è frenetico il carteggio [di BSA] con i
vertici delle forze dell’ordine, che in moltissimi casi decidono di
affiancare agli ufficiali di Polizia Giudiziaria, destinati a
operare in contrasto al fenomeno della duplicazione illegale,
esponenti BSA in funzione di consulenti". BSA, presentandosi come
unica fonte ufficiale e qualificata di informazioni sulla pirateria
del software, potrebbe aver fatto leva sulla formazione tecnica
ancora insufficiente della Guardia di Finanza, evidenziata più volte
dalla maniera grossolana con cui si sono effettuati i sequestri:
assieme ai computer, infatti, sono stati portati via anche cavi di
corrente e tappetini per il mouse, del tutto inutili per le
indagini, anziché effettuare una semplice copia dei dati contenuti
nei computer degli indagati. Proprio la scarsità di competenze
tecniche specifiche all’interno delle forze dell’ordine e il credito
dato a BSA come fonte di informazioni legali e tecniche potrebbero
essere le chiavi di lettura di questi sequestri, che si sono spinti
ben al di là della tutela del diritto d’autore sul software, creando
un clima di intimidazione in cui l’unica tutela è stata quella degli
interessi di alcuni operatori commerciali, che si sarebbero
"travestiti" da esperti del settore "super partes", diventando
consulenti apparentemente neutrali delle forze dell’ordine. Il
sospetto è che la consulenza, le informazioni, i documenti, i
depliant, le interpretazioni della legge fornite da BSA possano
essere state in realtà uno strumento per stroncare violentemente la
pratica sociale della copia del software per uso personale, logica
conseguenza della nuova natura digitale delle informazioni. I
nuovi media consentono di effettuare copie perfette dei dati, di
replicarli all’infinito e di diffonderli in tutto il mondo
attraverso reti digitali: il tutto all’interno di un sistema di
leggi sul diritto d’autore i cui fondamenti risalgono all’epoca dei
libri stampati a mano. In merito a questi problemi si è levata la
voce autorevole di Pamela Samuelson, docente di giurisprudenza
dell’università di Pittsburgh, che in un articolo dal titolo
"Digital Media and the Law", pubblicato dalla Association for
Computing Machinery sul numero dell’ottobre ’91 delle
Communications of the ACM, fa capire chiaramente come la
concezione del diritto relativamente alla proprietà intellettuale
debba necessariamente adattarsi alle nuove possibilità offerte dai
media digitali, concetto ampiamente ripreso e sostenuto da Raffaele
"Raf Valvola" Scelsi, nel libro No Copyright, edito da
Shake. Nell’articolo della Samuelson si legge che " (...) si deve
ricercare un qualche tipo di equilibrio tra gli interessi dei
proprietari di copyright nel controllo delle modifiche alle loro
opere e gli interessi dei consumatori (e forse persino dei
concorrenti) nella possibilità di trarre vantaggio dalla
malleabilità del mezzo digitale". Sicuramente la ricerca di questo
equilibrio non passa attraverso la criminalizzazione e la
persecuzione di quanti aderiscono alla pratica ormai comune e
diffusa di copiare per uso personale programmi protetti da
copyright, con la consapevolezza di compiere un atto ben diverso
dalla commercializzazione e distribuzione di software duplicato
illegalmente. Siamo in un paradosso legislativo secondo il quale un
ragazzino di quindici anni può tranquillamente (e giustamente)
copiare CD musicali dai suoi amici trasferendoli su nastro, mentre
una associazione rischia il sequestro di tutto il suo materiale
informatico, con l’aggravante dei danni economici relativi alle
spese giudiziarie, solo per aver copiato un programma di trattamento
testi necessario per lo svolgimento delle attività sociali e la
realizzazione dei servizi che l’associazione stessa offre al
territorio in cui opera.
1999 - Nuovo giro di
vite Il 18 marzo 1999 un comunicato di Alcei - Electronic
Frontiers Italy scuote ancora una volta il mondo della telematica
sociale: quando si credeva di aver toccato il fondo, una nuova
iniziativa dei nostri parlamentari dimostra che al peggio non c’è
mai fine.
=========================================================== From:
alcei@alcei.it To: alcei@olografix.org Date: Thu, 18 Mar 1999
10:12:44 +0100 Subject: Comunicato 5/99 ALCEI - EFI
Modifiche ingiuste e incivili alla legge sul diritto
d’autore
E’ in discussione in Parlamento una modifica della
legge 633/41 ("Legge sul diritto d’autore") che inasprisce
gravemente il contenuto delle norme vigenti. (Il testo e’ reperibile
sul sito di ALCEI)
La stortura piu’ evidente (ma non l’unica)
e’ la sostituzione nell’art. 171 bis (che sanziona penalmente la
duplicazione di software) della dizione "fine di lucro" con quella
"per trarne profitto". Questo significa che e’ penalmente
perseguibile non solo il commercio, ma anche il semplice possesso di
software non registrato.
Recenti sentenze hanno affermato che
la dupli-cazione di software e’ penalmente rilevante solo se fatta a
scopo di lucro, cioe’ per ottenere un guadagno economico derivante
dalla duplicazione (in pratica: vendere copie). In assenza di questo
requisito, la duplicazione non autorizzata e’ una semplice
violazione contrattuale o extra-contrattuale: quindi e’ materia di
competenza civile e va risolta come contesa fra le "parti". La
modifica proposta elimina questa distinzione e trasforma in illecito
penale (perseguibile d’ufficio) qualsiasi tipo di
duplicazione.
In questo modo non solo perdura, ma viene
rafforzato un equivoco culturale e giuridico: considerare come reato
quella che in realta’ e’ solo una violazione civilistica – che
dovrebbe tutt’al piu’ dar luogo a un risarcimento in denaro. E’
assolutamente inaccettabile che un cittadino, per il semplice
possesso di un programma non registrato, rischi da due a otto anni
di carcere, quando l’omicidio colposo plurimo puo’ essere punito
anche solo con sei mesi di reclusione. Questo e’ solo un esempio
degli obbrobri giuridici contenuti nel testo attualmente in
discussione nei rami del Parlamento, e auspichiamo – mettendoci a
disposizione di chiunque voglia approfondire il tema – che non si
vari una legge dai contenuti illiberali, incivili e
vessatori.
Un’analisi piu’ approfondita e’ disponibile sul
sito ALCEI.
Comunicato 5/99 ALCEI - EFI
ALCEI -
http://www.alcei.it alcei@alcei.it
===========================================================
Come risulta chiaro da questo
comunicato, la modifica proposta è tutt’altro che casuale: poiché la
sentenza di Cagliari (distinguendo tra lucro e profitto) ha di fatto
affermato che comprare una sola copia di Office installandola su tre
computer differenti non può essere definita azione "a scopo di
lucro" si sta cercando di eliminare ogni dubbio, estendendo le multe
e gli anni di reclusione già previsti dalla versione attuale della
legge anche a chi copia programmi "per trarne profitto", vale a dire
unicamente per uso personale. Di fronte a questa nuova subdola forma
di repressione è necessaria una reazione secca e immediata. Questa
nuova mossa legislativa, che ha tutto il sapore della censura, mette
a rischio la nostra libertà, una buona fetta della nostra democrazia
e il futuro di tutte le comunità virtuali italiane.
|
|