|
3 giugno 1994 -
PeaceLink crackdown
Fuori dal
contesto dei sequestri ordinati dalla procura di Pesaro l’11 maggio,
il 3 giugno 1994 un nuovo provvedimento di sequestro colpisce Taras
Communication, il BBS di Giovanni Pugliese, nodo centrale della rete
PeaceLink, nata nel 1992 per costituire un "legame di pace"
elettronico all’interno del mondo dell’associazio-nismo e del
volontariato. La rete nasce a partire dall’omonima area messaggi
FidoNet (PEACELINK.ITA), e si espande in seguito anche
sull’internet, con un sito web e un gateway che permette di
esportare come mailing list le conferenze dei BBS. In un secondo
tempo PeaceLink si costituisce come associazione di volontariato
dell’informazione. Cosa rende questo episodio diverso dalle altre
decine di sequestri avvenuti in quel periodo? In questo caso
l’azione su Taras non sembra avere la funzione di intimidazione
dell’underground digitale che ha caratterizzato i sequestri di
"Hardware I", ma si tratta di un’operazione locale e individuale.
Molti i misteri che aleg-giano attorno al "PeaceLink crackdown". Chi
sono le "persone degne di fede" pronte ad assicurare di aver visto
sborsare dalle 50.000 alle 200.000 lire per ogni collegamento a
Taras Communication? Se ne parla in un comunicato del capitano
Cazzato della GdF alla procura della repubblica di Taranto. Un altro
elemento di valutazione sono i ripetuti monitoraggi realizzati da
parte dei servizi segreti non solo su PeaceLink, ma in generale su
tutto il panorama dell’under-ground digitale italiano. Probabilmente
il sequestro del nodo centrale di PeaceLink non è un oscuro
complotto dei servizi segreti, ma l’attività incessante di controllo
e schedatura delle reti telematiche e del mondo pacifista è un dato
che non può sottrarsi alla verità storica dei fatti accaduti in
quell’oscuro 1994. Il reato contestato a Giovanni Pugliese
riguarda l’articolo 171 bis della legge 633/41: Chiunque
abusivamente duplica a fini di lucro programmi per elaboratore, o,
ai medesimi fini e sapendo o avendo motivo di sapere che si tratta
di copie non autorizzate, importa, distribuisce, vende, detiene a
scopo commerciale, o concede in locazione i medesimi programmi, è
soggetto alla pena della RECLUSIONE da TRE MESI a TRE ANNI e della
MULTA da L. 500.000 a L. 6.000.000. In parole povere l’indagato
non sarebbe un semplice de-tentore, ma uno "spacciatore" e
trafficante di programmi coperti da diritti d’autore. Quali sono le
prove di questo losco traffico? Tutto l’iter processuale relativo a
questa accusa è ancora in piedi dopo una perizia da dieci milioni di
un perito FONICO (finito sotto processo nel maggio 1998 con l’accusa
di usura continuata) che ha rinvenuto all’interno del computer
sequestrato a Giovanni Pugliese sola-mente una copia non registrata
di Word 6 Microsoft, già installata e ovviamente non disponibile per
il prelievo sul BBS, ma sufficiente per dimostrare il teorema
dell’"importazione, distribuzione e vendita" a scopo di
lucro.
Criminalità informatica L’azione contro
Giovanni Pugliese parte da un sostituto procuratore della Repubblica
presso la Pretura di Taranto; a suo avviso vi è "fon-dato motivo di
ritenere" che la banca dati potesse servire per porre in commercio
duplicati di programmi coperti da copyright: la per-quisizione
ricerca in casa di Giovanni Pugliese la centrale operativa di un
giro commerciale informatico-criminale. È il 3 giugno 1994 e a
Taranto fa caldo. Nelle stanze della 17° Legione della Guardia di
Finanza il capitano Antonio Cazzato, comandante della 1° compagnia
del capoluogo jonico, si appresta a in-viare alla Procura della
Repubblica una richiesta di perquisizione del BBS centrale di
PeaceLink: questo Comando, nel corso di indagini svolte al fine
della repressione della c.d. "pirateria informatica" è venuto a
conoscenza che la parte in rubrica esercita di fatto l’illecita
attività di riproduzione e vendita di programmi per elaboratore
tramite una "BBS" denominata "Taras Communication". La "parte
in rubrica" è Giovanni Pugliese, coordinatore nazionale della rete
telematica PeaceLink. Nel suo appartamento di Statte, un piccolo
paesino in provincia di Taranto, Giovanni Pugliese trasforma il
computer accanto al suo acquario in una banca dati pacifista che, a
partire dal 1992, si impegna a "dare voce a chi non ha voce",
diffondendo informazioni che non trovano spazio sui media
tradizionali, relative a diritti umani, pacifismo, non violenza,
rapporti tra nord e sud del mondo, lotta alla mafia, ecologia. Ma
il capitano Cazzato comunica alla Procura della Repubblica di
Taranto che si tratta di una banca dati avente per oggetto la
illecita riproduzione di programmi per elaboratore; l’attività
della banca dati di Giovanni Pugliese risulta destinata in modo
esclusivo e ininterrotto alle operazioni di riproduzione dei
programmi. Il capitano Cazzato mette in guardia: La
situazione sopra descritta, meritevole di ulteriori approfondimenti,
configurerebbe una fattispecie rilevante dal punto di vista penale
(violazione all’art.171 bis della 633/41 per la riproduzione non
autorizzata di programmi per elaboratore e per l’uso degli stessi a
fini di lucro). Specifica infatti: Dalle informazioni assunte
da questo Comando presso persone degne di fede sembra che tali quote
varino dalle 50.000 alle 200.000 lire per ogni collegamento. Nessuna
cifra viene corrisposta, invece, qualora si intendano copiare
programmi di pubblico dominio. Il rapporto informativo della
Guardia di Finanza prosegue: I pro-grammi che fornisce la BBS
sono di varia natura. Oltre a programmi di pubblico dominio (non
soggetti, cioè, a licenza d’uso) vi sono programmi tutelati dalla
legge sui diritti d’autore, la cui riproduzione viola il disposto
dell’art. 171 bis della L. 633/41. A questi programmi si accede
previa corresponsione, sembra a mezzo di c.c.p. intestato al
nominato Pugliese Giovanni, di una somma che varia a seconda del
tipo di programmi che si vogliono
"prelevare".
Indagini preliminari Se la
Guardia di Finanza di Taranto si fosse collegata a Taras
Com-munication sarebbe stato chiaro che quella banca dati era il
cuore pulsante di PeaceLink, una rete dove non si scambiavano
programmi ma messaggi pacifisti. Fare affidamento su "persone degne
di fede" non era certamente l’unico modo per indagare sulle attività
del coordinatore tecnico di PeaceLink: non c’è bisogno di essere
esperti investigatori per capire che sarebbe stato utile effettuare
de-gli accertamenti bancari sul conto di Giovanni Pugliese e sul
conto corrente postale destinato ai contributi volontari per le
spese di gestione della rete. Ci si sarebbe resi conto che il giro
di milioni relativo ai collegamenti a Taras è solo un fantasioso
teorema, tut-t’altro che dimostrabile. Un’altra cosa utile da
fare prima di affidarsi ciecamente alle "persone degne di fede"
sarebbe stata un’operazione di esplorazione della banca dati di
Pugliese, analoga a quella effettuata dalla guardia di finanza di
Torino. Era sufficiente collegarsi al BBS di Pugliese presentandosi
come un potenziale acquirente di programmi copiati illegalmente per
scoprire che l’unico traffico all’interno di Taras Communication era
una circolazione vorticosa di idee e di cultura della non violenza.
Purtroppo una operazione del genere non è alla portata della Guardia
di Finanza tarantina, incapace di emulare le gesta dei colleghi
torinesi. Ad affermare questa incapacità è lo stesso ministro
della giustizia Alfredo Biondi, rispondendo in data 18 febbraio 1995
all’interrogazione scritta n. 4-00531 22/6/94 del Sen. Pietro Alò:
Il Comando Compagnia della Guardia di Finanza di Taranto è dotato
di modem, peraltro non abilitato all’accesso a banche dati
telematiche private e, dunque, nell’esecuzione del sequestro non è
stato possibile verificare con tale mezzo i reati ipotizzati. Si
precisa infine che l’indagine non ha riguardato la rete "PeaceLink",
la cui meritoria e lecita attività era già nota attraverso i
preliminari accertamenti svolti dalla Guardia di
Finanza. Queste affermazioni lasciano spazio a grossi dubbi:
sono mai esistiti nella storia della telematica dei modem
impossibilitati a collegarsi a un BBS, cioè a una banca dati
telematica privata? Chiunque abbia un minimo di esperienza in merito
sa che questa affermazione è equivalente a dire di avere in casa un
ferro da stiro che non può collegarsi alla presa di corrente.
Secondo dubbio: se l’allora ministro Biondi parla di accertamenti
preliminari svolti sulle meritorie attività di PeaceLink, come mai
non è stato accertato nulla riguardo al BBS centrale della rete,
anzi si è provveduto al suo sequestro e alla cancellazione dei suoi
dati? Se faccio una ispezione in una casa e mi dimentico del
salotto, la parte centrale dell’abitazione, o sono molto distratto o
sono in mala fede. Questo, naturalmente, ammesso che questi
accertamenti su PeaceLink ci siano stati davvero. Un altro
interessante strumento di indagine sarebbe stato l’acquisi-zione dei
tabulati Telecom relativi all’utenza telefonica di Pugliese: il
tempo massimo di collegamento a Taras Communication era di trenta
minuti, durante i quali non ci sarebbe stato il tempo materiale per
trasferire dei pacchetti software commerciali, che avrebbero
richiesto diverse ore di connessione. La limitazione del tempo di
collegamento giornaliero è una misura adottata da tutti i BBS, che
utilizzando una singola linea telefonica possono servire solo un
utente per volta. Non è così per i nodi internet, che utilizzano
collegamenti "dedicati" alla trasmissione dati 24 ore su 24 e
consentono l’accesso a più utenti in contemporanea. L’accesso "a
utente singolo" rende necessario limitare il tempo di collegamento
al BBS: ogni utente può connettersi solo per alcuni minuti al
giorno, in modo da non monopolizzare il sistema a scapito degli
altri utenti, che altrimenti potrebbero trovare la linea del BBS
sempre occupata. In pratica non c’è bisogno di rimanere "in linea"
per tanto tempo: la maggior parte dei collegamenti ai BBS dura
appena qualche minuto, il tempo necessario agli utenti per
"scaricare" all’interno del proprio computer la posta elettronica
personale e i messaggi relativi alle discussioni collettive. Se si
fosse richiesto l’esame dei tabulati Telecom, il risultato sarebbe
stato una sfilza di collegamenti della durata di pochi minuti,
ognuno proveniente da una utenza telefonica differente, durante i
quali sarebbe stato impossibile trasferire programmi coperti da
copyright. A questi strumenti di indagine è stata purtroppo
preferita una fonte informativa che non è mai stata resa nota. Chi
ha informato il capitano Cazzato? "Persone degne di fede" taglia
corto il rapporto del capitano, che ritiene tali informazioni
"fondato motivo" per la richiesta di perquisizione.
La
documentazione Per avvalorare i suoi sospetti, il capitano
Cazzato fa recapitare alla Procura – quale documentazione – anche un
servizio della Gazzetta del Mezzogiorno del 15 maggio 1994
dal titolo "Nuovo business malavitoso. Prima grande inchiesta
giudiziaria in Italia sui crimini informatici". Vi si legge: "La
Piovra del malaffare si aggiorna e scopre nuovi filoni d’oro. Nelle
Marche, infatti, è scattata l’operazione ‘Hardware 1’, un’indagine
sui pirati dell’informatica, avviata in tutta Italia dal Nucleo di
polizia tributaria della Guardia di Finanza. I militari hanno
individuato una fitta rete di persone fisiche e giuridiche dedita
alla duplicazione e alla vendita abusiva di software e di potenti
virus, per un giro d’affari di centinaia di mi-lioni di lire (...) I
predoni del computer imperversano. Possono sot-trarre dai conti
delle industrie cifre da capogiro, ordinare al computer rimborsi Iva
non dovuti, trasferire somme di denaro da un conto all’altro,
lanciare allarmi inesistenti alle catene militari di difesa. E
spesso, sempre più spesso, le gesta degli ‘hacker’ non vengono rese
note per evitare un contagio di massa. Chi vuole entrare in azione,
infatti, lo può fare tranquillamente da casa, seduto comodamente in
poltrona. L’essenziale è avere telefono e modem, attraverso il quale
collegarsi con tutte le reti telematiche." Accanto all’articolo,
firmato da Gaetano Campione, fa capolino sulla destra anche un
riferimento locale: "In Puglia va la truffa col Videotel". La
documentazione inviata alla Procura della Repubblica di Taranto è
tutta qui, in queste informazioni acquisite da fonte ignota e
contornate da una documentazione giornalistica riferita all’indagine
"Hardware 1" scattata l’11 maggio 1994, nella quale il BBS di
Giovanni Pugliese non appariva. Il materiale raccolto dalla
Guardia di Finanza di Taranto appare sufficiente a far scattare la
perquisizione ai sensi dell’art. 247 del codice di procedura penale:
il titolare dell’inchiesta è il dott. Benedetto Masellis, un
pubblico ministero della Procura della Repubblica presso la Pretura
Circondariale.
Sequestro! Il decreto scatta
immediatamente: la Procura acquisisce alle 15.30 la richiesta di
perquisizione, un’ora dopo è già pronto il decreto di perquisizione.
Il capitano Cazzato può lanciare le auto dei suoi uomini verso
Statte e alle ore 17 lo stabile di Giovanni Pugliese è tutto un via
vai di finanzieri in divisa e armati. Una rapidità impres-sionante.
Nelle mani del tenente Antonio Garaglio c’è il "decreto di
perquisizione locale artt. 250 e segg., 549 c.p.p." firmato dal
dott. Benedetto Masellis, poiché vi è fondato motivo di ritenere
che presso il predetto domicilio dei predetti coniugi Pugliese
Giovanni e Camil-leri Anna si trovino apparecchiature elettroniche
per l’abusiva dupli-cazione e/o la distribuzione a mezzo
collegamento telefonico (con modem) di programmi per elaboratore
elettronico coperti da licenza d’uso (ai sensi della legge sul
diritto d’autore) e/o copie abusivamente duplicate, nonché
documentazione afferente alle modalità di distribuzione delle copie
abusive e dei destinatari finali delle copie abusi-vamente
duplicate. Il procedimento riguarda anche la moglie di Giovanni
Pugliese, che non sa neppure usare il computer e che ver-rà poi
derubricata dall’inchiesta. La perquisizione comincia alle 17.
Giovanni Pugliese è tornato da mezz’ora dal lavoro, sente uno
squillo, apre e nell’arco di pochi minuti l’intera casa viene
passata al setaccio: sala, cucina, camera da letto, bagno. I
finanzieri rovistano in ogni luogo alla ricerca del "corpo del
reato", di qualcosa che avvalori la tesi di un commercio di
programmi copiati che abbia arricchito illegalmente Giovanni
Pugliese. Tra le varie cose sequestrano nr. 1 elenco
significativo di BBS aventi sede in varie località del territorio
nazionale facenti parte della rete PeaceLink. Viene sequestrato
anche il computer che fungeva da banca dati di interscambio
nazionale fra tutti i BBS della rete telematica PeaceLink: è un
personal computer con processore 386/40 Dx con 8 Mb di RAM e 380 Mb
di hard disk dotato di un modem Us-Robotics Courier HST. Nel verbale
di perquisizione e sequestro Giovanni Pugliese fa inserire questa
sua dichiarazione: Il sistema Taras Communication con la sua rete
di appartenenza non ha nulla a che fare né con la pirateria
informatica né con altro, in quanto la sua attività ha scopi
umanistici inerenti alla pace, alla lotta alla mafia; la stessa è di
supporto informativo per varie testate giornalistiche senza alcun
scopo di lucro. Inoltre dichiaro che l’intera rete PEACELINK di cui
Taras Communication è sistema centrale si è sempre battuta contro la
pirateria informatica e telematica di ogni tipo. Non ho altro da
aggiungere.
"Si intuisce un utilizzo
commerciale" Dall’esame del materiale presente in casa di
Pugliese non trova con-ferma l’ipotesi delineata dal capitano
Cazzato alla procura, il traffico di programmi copiati a cui si
accede previa corresponsione, sem-bra a mezzo di c.c.p. intestato al
nominato Pugliese Giovanni, di una somma che varia a seconda del
tipo di programmi che si vogliono "prelevare". Ma il capitano
Cazzato comunica ugualmente al pubblico ministero in data 4 giugno
che si intuisce un utilizzo commerciale della banca dati Taras
Communication. E aggiunge: dalla do-cumentazione esaminata, e
sequestrata, si evince che la parte utilizza un c/c postale
intestato a Pugliese Giovanni; il capitano fa gene-ricamente
riferimento a versamenti in denaro in relazione a servizi
prestati con la BBS e suggerisce che tale aspetto è
meritevole di ulte-riori approfondimenti. Il PM dott. Masellis
apprende dalla Guardia di Finanza che Giovanni Pugliese era in
possesso di nr. 2 elenco di BBS attive sul territorio nazionale e
che sono con la stessa collegate. Tali elenchi sono stati
sequestrati. Di che si tratta? Dell’elenco dei BBS della rete
PeaceLink e della rete FidoNet. La Guardia di Finan-za chiede al
magistrato di pubblicizzare l’operazione con un comunicato stampa,
ma ottiene un diniego. La Procura affida una perizia a un "esperto":
un TECNICO FONICO. Il 10 giugno il Capitano Cazzato stende la sua
relazione conclusiva, nella quale fanno capolino anche BSA e Assoft,
l’Associazione italiana per la tutela del software nata nel 1985 su
iniziativa del solito cartello di aziende produttrici di hardware e
software, tra cui spiccano Apple, Ashton-Tate, Autodesk, Borland,
Delphi, Lotus, Micro$oft, Novell, Santa Cruz Operation. Ecco il
testo della relazione presentata al pubblico ministero (i commenti
in parentesi quadra).
17° Legione Guardia di Finanza Comando 1°
Compagnia Taranto 10 giugno 1994
Oggetto: relazione
conclusiva delle indagini svolte per violazione agli artt. 161 e 171
bis della L. 22-4-1941 n. 633, nei confronti di: PUGLIESE Giovanni
titolare della BBS denominata "Taras Communication"
Alla
Procura della Repubblica presso la Pretura Circondariale di
Taranto alla c.a. del Pubblico Ministero Dr. Benedetto
Masellis
(...) Questo comando, da diverso tempo, ha in
corso indagini mirate a reprimere l’illegale distribuzione del
software tutelato dalla legge sui Diritti D’Autore.
[Qui
la G.d.F. appare quantomeno sprovveduta, perché nei merca-tini
dell’usato a Taranto, la domenica mattina in piazza Bettolo, si
vendevano dischetti con programmi copiati abusivamente a cielo
aperto, in pubblico e senza problemi. Ci si può chiedere se le
indagini in corso "da diverso tempo" siano effettivamente
avvenute.] Dalle informazioni assunte, in diversi periodi, si
è venuti a conoscenza che nel comune di Statte era attiva una "BBS",
Bulletin Board System, sull’utenza 099-4746313 intestata al nominato
in oggetto. Si precisa che tali informazioni sono state date ai
militari che hanno svolto le indagini direttamente da operatori del
settore della distribuzione e vendita autorizzata di detti
programmi. Tali soggetti si sentivano danneggiati dalla
commercializzazione, a loro dire abusiva, di programmi per
elaboratore operata da tale BBS.
[Ecco che appaiono
alcuni protagonisti di questa vicenda, vale a dire gli "operatori
del settore della distribuzione e vendita" dei programmi
informatici, che si sentivano danneggiati dall’attività di
comunicazione sociale dei BBS, "a loro dire" dedicati alla
commercializzazione abusiva dei programmi.]
Per avere
conferma di tali fatti sono state svolte altre indagini in
particolari ambienti che hanno riguardato soggetti a conoscenza dei
fatti in argomento, i quali hanno dichiarato ai militari (che non
hanno, per ovvie ragioni, manifestato la loro identità) di conoscere
personalmente persone che, munite di "modem", si collegano alla BBS
"Taras Communication" per "prelevare" programmi e giochi "pirata".
Ai militari è stato riferito che per accedere a questi ultimi
programmi era necessario fare versamenti, che variavano dalle 50.000
alle 200.000 lire, su un conto corrente postale di pertinenza della
BBS.
A tali notizie si è cercato di dare, nei limiti
consentiti dai mezzi a disposizione, concreto riscontro. Tale
ulteriore fase delle indagini ha permesso di determinare chi fosse
l’intestatario dell’utenza in argomento e che presso il domicilio
dello stesso era attiva anche un’altra utenza telefonica utilizzata
per fini domestici. Si è accertato anche che l’utenza 4746313 era
attiva "24 ore su 24".
[Le scrupolose indagini sembrano
essersi limitate al recupero del numero di telefono del BBS in
questione, magari fornito direttamente dalle "persone degne di
fede".]
Tutti questi elementi, sicuramente gravi, precisi
e concordanti, hanno portato a richiedere alla S.V. di disporre la
perquisizione locale presso l’abitazione sita in Statte alla via
Galuppi n. 15. Già prima di effettuare l’intervento era possibile,
comunque, avere il sospetto che la parte avesse eliminato dalla rete
telematica ogni traccia dei programmi protetti, lasciando solo
quelli non soggetti a licenza d’uso.
Ciò è facilmente
giustificabile dal risalto avuto sulla stampa nazionale dai
precedenti interventi effettuati da Comandi del Corpo in altre
località e presso BBS collegate a quella in argomento. Prova di
questa riflessione è *L’INGENUITÀ* con cui la parte, all’atto
dell’inizio dell’intervento, ha dichiarato di aspettarsi il
controllo presso la BBS e che tale controllo fosse stato disposto
dalla Procura della Repubblica di Pesaro.
[Qui è il
capitano Cazzato a essere ingenuo. In quel periodo TUT-TI i sysop di
TUTTI i BBS italiani vivevano nell’angoscia che da un momento
all’altro potesse toccare proprio a loro. È normale che Pugliese non
sia sorpreso dall’arrivo della finanza, che ha già colpito molti
suoi colleghi. Ingenuamente il capitano Cazzato si arrampica
sull’affermazione di Pugliese per dare sfoggio di capacità deduttive
e investigative che avrebbe potuto impiegare con più profitto per
degli accertamenti preliminari.]
Il Pugliese, infatti, con
la sua rete telematica era in collegamento con molte delle BBS che
sono state oggetto dell’intervento disposto dalla citata Autorità
Giudiziaria.
Questa doverosa e lunga premessa è stata
opportuna per chiarire bene il motivo per cui, in sede di
perquisizione locale, non sia stato rinvenuto tutto il materiale che
ci si aspettava di trovare.
[Traduzione: questo contorto
garbuglio di illazioni e ragionamenti privi di riscontri oggettivi e
di conoscenze specifiche è opportuno e doveroso per giustificare
come mai abbiamo messo sottosopra la casa di un poveretto che non ha
ancora messo i lampadari in salotto, senza trovare nulla che
giustifichi il sequestro e senza trovare tutto il materiale che ci
aspettavamo di trovare.] Ciò nonostante sono stati sottoposti
a sequestro nr. 174 floppy disk e nr. 1 elaboratore in quanto
contenenti programmi abusi-vamente riprodotti e illecitamente
detenuti dalla parte a fini di lucro.
[Si anticipa in un
colpo solo il risultato della perizia e quello della sentenza: non
c’è bisogno di esaminare il materiale perché ci ha già pensato il
Capitano Cazzato a descrivere il contenuto dei dischetti e del
computer sequestrato, e non c’è bisogno di dimostrare lo scopo di
lucro, che sembra essere dato per scontato.]
Si precisa
che tali fini, a parere di questo Comando, conformemente
all’indirizzo espresso in merito dall’ASSOFT e dalla BSA,
associazioni per la tutela del software, si configurano anche quando
(ad esempio) un’azienda utilizza software duplicato abusivamen-te
per risparmiare sui costi di approvvigionamento di software per la
propria attività.
[Ecco che spuntano i "consulenti
autorevoli", le uniche fonti ufficiali accreditate
all’interpretazione ufficiale delle leggi sui crimini informatici,
le "associazioni" che si presentano "al di sopra delle parti" ed
"esprimono indirizzi" a cui si conforma il "parere del Comando"
della Guardia di Finanza tarantina. Né il Capitano Cazzato né il
magistrato a cui è indirizzata questa relazione sanno di trovarsi di
fronte a soggetti commerciali che con le associazioni non hanno
nulla a che vedere, e che non hanno a cuore la tutela del software,
ma la tutela di forti interessi economici. Per ignoranza o per
calcolo, la Guardia di Finanza si conforma a un parere che precede
le interpretazioni della legge date dai magistrati. Lo stesso
pubblico ministero si troverà davanti a fatti già "predigeriti" e
preinterpretati da Cazzato in base agli indirizzi espressi da Assoft
e BSA.]
Siccome, dalla documentazione rinvenuta e
sottoposta a sequestro è facile dedurre un utilizzo a scopo
commerciale della BBS (tramite la cessione di spazi per pubblicità o
la riscossione di somme sul CCP in cambio di prestazioni tipiche
della BBS, quali la diffusione di informazioni e programmi), ecco
che il citato esempio calza a perfezione nel caso in
argomento.
Alla luce della situazione esaminata,
questo Comando, pur rimanendo nella convinzione della
configurabilità del reato addebitato alla parte e della piena
legittimità di quanto svolto, come ampiamente documentato, non
ritiene opportuno, per quanto di com-petenza, svolgere ulteriori
accertamenti in materia di Diritti D’Autore sulla parte in rubrica,
mentre sarebbe da ben valutare l’opportunità di potere utilizzare ai
fini di un controllo fiscale tutta la documentazione sequestrata,
avendo il sospetto di un effettivo esercizio di attività commerciale
posto in essere dal sig. Pugliese Giovanni, approfittando anche
dell’assenza di leggi in materia.
Per quanto sopra questo
Comando fa riserva di produrre alla S.V. eventuale richiesta mirata
a tal fine.
Il comandante della Compagnia Cap. Antonio
Cazzato 10 giugno 1994 "Divengo tutto d’un tratto un
sospetto criminale" Il 29 ottobre ’94, durante il convegno
nazionale di Roma della rete PeaceLink, Giovanni Pugliese prende la
parola nella sala dell’ARCI, di fronte a oltre 200 persone: "Mi si
accusa di percepire a ogni collegamento telematico dalle 50.000 alle
200.000 lire. Bene, a conti fatti sapete a quanto ammonterebbe il
mio guadagno giornaliero se tutto ciò fosse vero? Dai due milioni e
mezzo ai tre milioni al giorno. E tutto questo esentasse.
Praticamente 90 milioni al mese, oltre un miliardo all’anno. Se
questi fossero i miei guadagni mi chiedo: che bisogno avrei di
lavorare in fabbrica per 1.400.000 lire al mese? Perché dovrei
abitare in un piccolo appartamento in affitto quando con una cifra
simile potrei permettermi una lussuosa villa? Perché a casa mia
mancano ancora i lampadari? Chiedo anche se la Guardia di Finanza
abbia provveduto a svolgere gli accertamenti finanziari dovuti sul
mio conto corrente e per tutta risposta vengono messi i sigilli al
computer centrale di PeaceLink. Da quel giorno comincia il mio
calvario giudiziario. Io, da libero cittadino, divengo tutto d’un
tratto un sospetto criminale. Sì, proprio così, io da quel momento
non sono più un cittadino qualsiasi ma un indagato di un reato
penale dove il rischio è addirittura quello di essere privato della
libertà: essere arrestato con tutte le conseguenze del caso. Subire
violenze di questa portata significa distruggere la persona e quindi
significa annientare ogni suo progetto. Non mi sento né martire né
perseguitato, so solo e sono con-vinto che PeaceLink dia fastidio a
qualcuno o a qualcosa e quindi deve essere messa a tacere a ogni
costo." Dopo interviene Falco Accame, ex presidente della
Commissione Difesa, e rivela ai presenti che nella sala sono
presenti agenti dei servizi di sicurezza: "Facciamo un applauso"
esorta scherzoso "a questi fedeli servitori dello
stato".
La condanna Alla furia del sequestro fanno
seguito vari anni di travaglio giudiziario, in cui l’accertamento
della verità in merito al sequestro Peace-Link sprofonda nelle
sabbie mobili della burocrazia. Dopo il riget-to della domanda di
dissequestro, il 26 febbraio 1996 Giovanni Pugliese riceve un
decreto di condanna penale: la perizia compiuta sul suo computer ha
rinvenuto un programma senza licenza d’uso: Word 6 della Microsoft.
Il programma era già installato, e non disponibile per il prelievo
tramite il BBS. In nessun modo gli utenti di Taras Communication
avrebbero potuto ottenere una copia del Word 6 di Giovanni Pugliese.
Non vi è alcuna prova per dimostrare la distribuzione di software
"pirata" tramite modem, né tanto meno è dimostrabile la diffusione
"a scopo di lucro" di programmi abusi-vamente duplicati. Ciò
nonostante la Pretura di Taranto emette un decreto penale di
condanna a 3 mesi di reclusione (più il pagamento di una multa di
500.000 lire e delle spese processuali) nei confronti del segretario
dell’Associazione PeaceLink "per avere a fini di lucro detenuto a
scopo commerciale programmi per elaboratore abusivamente duplicati".
La Pretura ha convertito i tre mesi di reclusione in un’ulteriore
multa di 6 milioni e 750.000 lire. Nel complesso la pena complessiva
si traduce in una multa di L. 7.250.000 ridotta alla metà (quindi L.
3.625.000, più le spese processuali e la perizia tecnica, costata
ben L. 9.530.000). Chi dovrebbe pagare questa mega-multa? L’operaio
Giovanni Pugliese, prossimo al licenziamento, data la crisi che
affligge l’area dell’Agip di Taranto in cui lavora. Da un’analisi
più attenta del decreto penale di condanna (giunto a Giovanni
Puglie-se con alcune correzioni effettuate a penna), si giunge a
verificare che viene condonata la multa relativa alla condanna, ma
rimane intatto il peso della perizia che viene addebitata totalmente
a Pugliese. Secondo il decreto il reato è "perseguibile
d’ufficio". Giovanni Pugliese impugna il decreto penale di
condanna, chiedendo la celebrazione del processo ordinario e del
relativo dibattimento, che al momento di mandare in stampa questo
libro non hanno ancora avuto luogo. Parte un durissimo comunicato
dell’associazione PeaceLink: "PeaceLink è stata colpita - una
pesante multa per un reato mai commesso".
Intervista a Giovanni Pugliese D: I finanzieri
dichiarano nel verbale di rinvenire "privi di licenza d’uso" sul
computer che ti sequestrano: MS-DOS 6.0, Windows 3.1, OS/2, Word 6
per Windows e le Norton Utilities. Cosa hai da dire su
questo? R: Per quanto riguarda OS/2 e Windows avevo la
licenza d’uso, ma non l’avevo con me al momento della perquisizione,
perché era contenuta nel manuale di OS/2 che avevo prestato a mio
fratello per consultazione. Assurdamente, il mio reato in questo
caso è stato quello di prestare un manuale. Word 6 era
effettivamente privo di licenza d’uso, ma non era assolutamente
prelevabile collegandosi al BBS, e per di più il programma era già
installato, quindi difficilmente "esportabile" su un altro computer.
Purtroppo anche se sul mio computer non erano contenuti i dati dei
dischetti di installazione del Word, ma solo il programma già
installato, e nonostante tutti i programmi prelevabili tramite BBS
fossero rigorosamente freeware o shareware, questo non è bastato a
evitare il recente decreto penale di condanna per un traffico di
programmi copiati. Anche le Norton Utilities non erano nella loro
forma intera, ma c’erano solo i pezzi che mi servivano. Riguardo al
DOS, la licenza d’uso sono riuscito a ritrovarla solo in seguito,
cosa che l’ansia e la tensione del momento non mi avevano permesso
di fare durante la perquisizione. Per affermare il mio legittimo
possesso di OS/2, al perito non bastava il semplice tagliando di
licenza del software, ma pretendeva anche una ricevuta o uno
scontrino per affermare la mia proprietà del pacchetto software. Io
ho obiettato dicendo che se il pacchetto mi fosse stato regalato,
mai e poi mai avrei potuto avere una ricevuta per il suo acquisto,
nonostante ne fossi il legittimo proprietario. Il perito consultò
anche l’IBM, che gli confermò la mia versione dei fatti: il
certificato di licenza veniva riconosciuto da IBM come prova
dell’acquisto del pacchetto, senza bisogno di scontrini o ricevute.
Purtroppo, però il perito ha evidenziato ugualmente nella sua
relazione finale come secondo lui io non potessi dimostrare di
essere in possesso del pacchetto OS/2, nonostante avessi i manuali e
i certificati di licenza. D: Che tipo di relazione hai
avuto con il perito? R: Inizialmente lui veniva a casa
mia a periziarmi l’hard disk; è venuto una infinità di volte,
esaminava l’hard disk a piccoli passi per volta, soffermandosi a
parlare, e questo ci portava via molto tempo. Gli chiedevo: "Senta,
ingegnere, ma alla fine tutte queste ore chi gliele pagherà?" e lui
rispondeva: "Non ti preoccupare, che paga tutto il tribunale". Alla
fine mi è arrivato un conto da 10 milioni. Oltre alla perizia
dell’hard disk, ho dovuto recarmi varie volte a casa del perito per
periziare i 173 floppy che mi erano stati sequestrati. Dovevo essere
presente assieme a lui durante l’ispezione di hard disk e dischetti
perché lui aveva grosse difficoltà a capire, essendo un perito
fonico senza nessuna conoscenza di telematica e
BBS. D: Quanto è durata la perizia? R:
Orientativamente, il perito ha fatto a casa mia almeno dieci
sedute che duravano non meno di due ore l’una. A casa sua ci sono
andato 6/7 volte, e non so quante ore di lavoro "solitario" possa
aver aggiunto al computo totale delle ore. Lui avrebbe potuto
assegnarsi anche 200 ore di perizia senza nessun problema. In nessun
documento ufficiale risulta quante ore di lavoro si sia attribuito
il perito. L’unica cosa certa sono i dieci milioni che devo pagare
io. D: A quali conclusioni è arrivata la
perizia? R: Innanzitutto, il compito del perito non è
quello di trarre conclusioni in merito ai reati contestati, ma di
effettuare semplicemente dei rilevamenti, nel mio caso una
descrizione dettagliata di cosa c’era all’interno del mio computer.
A quanto ne so io, ci sono alcuni passaggi della perizia in cui il
perito esce dal suo ruolo di tecnico e assume i panni di pubblico
ministero, prendendo delle posizioni che non è tenuto a esprimere.
Questa perizia risente di tutti i limiti dovuti alla scarsità di
conoscenze telematiche e informatiche da parte del perito. Durante
una sessione di perizia mi ha contestato la presenza di file in
formato DB3 all’interno del computer, cercando un appiglio per
dimostrare che ero in possesso di una copia non registrata del DB3.
C’è voluto molto lavoro per fargli capire che il formato DB3 è
leggibile anche da altri programmi di pubblico dominio. Episodi come
questi erano molto frequenti, e ogni appiglio era buono per puntare
il dito in tono di accusa. D: Quindi tu pensi che
nella perizia si sia partiti da una presunzione di
colpevolezza? R: Certo. L’idea di fondo del perito è
stata questa: Pugliese è colpevole. Adesso cerchiamo qualcosa nel
suo computer per provarlo. Un altro esempio: nei dischetti
sequestrati venne trovata una doppia copia di una directory di un
CD-ROM con file di pubblico dominio. Quei dischetti erano copie che
avevo fatto per i miei fratelli (purtroppo ne ho 3) che non erano
dotati di lettore di CD-ROM. Il perito è rimasto convinto che quei
dischetti fossero destinati al commercio. Ogni volta mi toccava
combattere per affermare la mia innocenza, partendo da una
presunzione di colpevolezza, stravolgendo tutte le regole del
diritto, secondo le quali avrei dovuto essere innocente fino a prova
contraria. Per dimostrare il mio presunto traffico illecito di
programmi non sono mai state presentate prove concrete come fatture,
bollettini di conto corrente, testimonianze reali e non di ignoti.
Al perito bastava semplicemente l’estensione DB3 di alcuni file per
convincerlo ancora di più della mia colpevolezza. D: A
proposito del conto corrente: come mai non è stato moni-torato per
verificare se a questo presunto commercio corrispondesse un
effettivo flusso di denaro? R: Per agevolare le
indagini ho messo a disposizione la documentazione relativa a tutte
le donazioni volontarie relative al conto corrente postale di
PeaceLink, e non so se e come siano state utilizzate queste ricevute
per le indagini. Non hanno neanche monitorato il mio conto corrente
bancario. Avevo dimostrato che sul CC postale c’erano due lire:
perché non hanno controllato il mio conto in banca? A rigor di
logica avrebbero dovuto essere lì le varie banconote da centomila
lire che secondo loro avrei preteso per ogni collegamento al mio
BBS. Ho fatto i calcoli: secondo gli accessi registrati sul nodo
centrale di Peace-Link prima del suo sequestro, avrei dovuto
guadagnare almeno un miliardo di lire all’anno. A casa mia
continuano a mancare i lampadari del soggiorno, e non c’erano
nemmeno quando è venuta a visitarmi la guardia di finanza. Forse
pensano che con questo miliardo ci abbiamo tappezzato le pareti. Non
sono state fatte nemmeno indagini sul mio tenore di vita, ma sono
venuti a botta sicura a chiudere il BBS, basandosi sulla
testimonianza di ignote persone "degne di fede". A volte mi sembra
come se tutto si stia muovendo per non far uscire allo scoperto
questi personaggi. D: Il perito ha evidenziato nella
perizia che non esisteva nessun programma protetto da copyright
commerciale prelevabile dall’area file tramite modem? R:
Ho combattuto molto per far capire al perito cosa fosse un
BBS, un’area file, un’area messaggi. Ho combattuto molte ore con il
perito e il suo amico. L’"amico del perito" è una persona di cui non
ho mai conosciuto l’identità, che presenziava misteriosamente varie
volte durante la perizia. La sua presenza non risulta nei verbali e
non so a che titolo fosse lì. D: Hai mai potuto
parlare con il Pubblico Ministero? R: Non ho mai
parlato con il PM, anche perché non ho avuto mai occasione di
incontrarlo. Si è rifiutato di incontrarmi alla presenza del perito
e del mio avvocato. D: Secondo te, come mai ti è stato
completamente formattato l’hard disk? È la procedura
normale? R: Secondo me l’hard disk mi è stato
formattato dal perito per cancellare tutte le prove della sua
ignoranza. Avrei potuto oppormi alla formattazione, ma la pressione
psicologica su di me da parte del perito in questo senso è stata
molto forte, e adesso purtroppo non ho più la possibilità di
dimostrare le cose inesatte contenute nella perizia. Formattare il
disco rigido dopo la perizia non è assolutamente la procedura
normale in questi casi. D: Nell’ipotesi che si sia
trattato di un tentativo mirato di zittire la telematica sociale,
perché proprio tu e perché proprio Peace-Link? R: Io
non c’entro nulla, sono una persona e basta. PeaceLink è qualcosa di
più. In quel momento purtroppo io avevo il nodo centrale della rete
in mano, e il computer da colpire per colpire la rete era il mio.
Facendo cadere un simbolo, il mio BBS, si cercava di far cadere una
rete. PeaceLink non è crollata, ma il sequestro del mio BBS ha
comunque avuto conseguenze amare. La mia vicenda ha avuto una specie
di effetto intimidatorio su molti gestori di nodi "storici" della
rete FidoNet. Il messaggio di Giorgio Rutigliano, il pioniere
italiano dei BBS, con il quale dava addio alla telematica
amatoriale, mi ha fatto molto male. Attraverso me è stata
danneggiata tutta la telematica dei BBS. Assieme a Giorgio sono
spariti molti altri nodi, molte altre persone che avevano solo fatto
del bene alla telematica sociale in Italia. Anche questo mi è
dispiaciuto tantissimo a livello personale.
I
servizi di sicurezza Per capire meglio il contesto politico e
sociale nel quale si colloca il sequestro di Taras Communication va
detto che le attività pacifiste di PeaceLink iniziano fuori dalla
rete, ben prima della nascita del BBS di Giovanni Pugliese: le
radici della telematica pacifista risalgono alle attività
dell’Associazione per la Pace di Taranto, che assieme a Pax Christi
e a tutto il mondo dell’associazionismo tarantino ha portato avanti
da sempre numerose battaglie antimilitariste, spesso impopolari e
ostacolate. Quando PeaceLink non esisteva ancora e le reti
telematiche c’erano solo nei film, a Taranto esisteva una rete di
persone e di idee non- violente, che ha mantenuto e perseguito gli
stessi fini cambiando solo i mezzi, passando dal ciclostile al
computer portatile usato come "redazione itinerante", fino ad
arrivare alla potenza rivoluzionaria delle reti di BBS, un mezzo di
comunicazione popolare efficace, libero, economico, autogestito e
autoregolamentato. Parallelamente, a Livorno, la sede locale
della stessa Associazione per la Pace scopre la potenza dei mezzi
telematici, ed è proprio dall’incontro di un pacifista di Livorno
(Marino Marinelli) con un pacifista di Taranto (Alessandro
Marescotti) che nel 1992 nasce la rete PeaceLink, con il grande
supporto umano e tecnico di Giovanni Pugliese. Ben presto PeaceLink
diventa una voce molto scomoda all’interno di una città fortemente
militarizzata come Taranto, richiamando in più di un’occasione
l’attenzione di alcuni membri dei servizi segreti, che in Puglia
come in ogni altra parte del mondo osservano con attenzione i
militanti pacifisti.
"Soppressione di
civili" Secondo Esko Antola, ricercatore presso l’Istituto di
ricerche sulla pace di Turku in Finlandia, "alcuni documenti segreti
resi pubblici nel 1982 hanno dimostrato che ci fu un tentativo del
servizio segreto olandese, il BVD, di infiltrarsi nel movimento per
la pace. I documenti hanno dimostrato che il BVD aveva tentato di
instaurare un controllo permanente su una delle organizzazioni
pacifiste olandesi tentando di fare eleggere come tesoriere un loro
informatore. Lo scopo dell’operazione era di scoprire chi finanziava
il lavoro di quella organizzazione pacifista" (si veda B. Braber,
"Spy Scandal Rocks Holland", in New Statesman, 3 settembre
1983, pagg. 2-13). Antola prosegue: "I documenti olandesi hanno
aggiunto anche un ulteriore elemento alle campagne contro il
movimento per la pace. Hanno mostrato che le grandi esercitazioni
NATO denominate WINTEX includevano fra le altre cose anche
l’addestramento alla soppressione di civili anti-NATO durante una
possibile crisi militare. Questi documenti indicano che vi sono
molti piani NATO su come reagire di fronte a possibili campagne
contro la guerra nucleare in tempi di guerra." L’esistenza di
tali piani e il chiaro coinvolgimento delle organizzazioni per la
sicurezza nelle campagne contro i movimenti per la pace indicano che
in molti paesi dell’Europa Occidentale esiste la volontà di
sopprimere i movimenti di critica o contrari alla guerra. In
generale, la questione del rischio per la sicurezza è messa in
relazione alle forme crescenti di disobbedienza nei paesi
dell’Europa Occidentale e i movimenti per la pace vengono visti come
espressione di tutto ciò in quanto contribuiscono alla crescita
dell’antimilita-rismo (si veda "Campaigns against European Peace
Movements", saggio tradotto e contenuto nel libro dell’IPRI I
movimenti per la pace, Edizioni Gruppo Abele, vol. II, pagg.
209-210).
La Digos a Taranto A Taranto, in
occasione della raccolta di firme per il referendum popolare contro
la seconda base navale, alcuni agenti della Digos si presentano dai
promotori per acquisire i nominativi dei firmatari. A Grottaglie, in
provincia di Taranto, la "Casa della Pace" del Movimento
Internazionale di Riconciliazione – di ispirazione non violenta e
gandhiana – ha promosso (e ottenuto) una delibera comunale sul non
sorvolo di aerei militari in esercitazione, sullo schema di
un’analoga delibera di Casalecchio di Reno; in seguito a questa
iniziativa la Digos ha richiesto di acquisire l’elenco degli
aderenti alla Casa della Pace. L’attività di schedatura risale a
una tradizione dei servizi di sicurezza nazionali: 157.000 fascicoli
informativi su deputati, senatori, dirigenti di partito,
sindacalisti, intellettuali, professionisti, industriali e persino
su 4500 sacerdoti e "cattolici impegnati" nei primi anni Sessanta,
come appurato da una Commissione parlamentare d’inchiesta sul "Piano
Solo" (si veda Sergio Zavoli, La notte della Repubblica,
Oscar Mondadori). Tale attività informativa – un tempo orientata
essenzialmente verso "i comunisti" – è stata poi diretta verso i
gruppi che non appaiono integrati con la politica di alleanze
militari di cui l’Italia fa parte, come i movimenti pacifisti. Vi
sono fondati motivi di ritenere che PeaceLink, in quanto rete
finalizzata a rendere potenzialmente intercomunicanti in tempo reale
questi gruppi "non allineati", sia entrata a far parte di
un’"informativa" condotta nel 1992 a Taranto. In quel periodo
PeaceLink promuove in una scuola un corso di educazione alla pace
diretto a insegnanti e docenti. L’iniziativa è ampiamente
pubblicizzata sulla stampa locale, in particolare sulla pagina del
Corriere del giorno dedicata alla scuola, in cui viene
segnalato il numero di modem del BBS di Giovanni Pugliese,
conduttore del corso. Il corso – riservato ai soli docenti e
studenti – viene frequentato anche da una persona che non era né
docente né studente e che nel corso delle lezioni fa domande molto
particolari, più centrate sulla telematica che sulla didattica.
Vengono contemporaneamente acquisite presso la scuola alcune
informazioni sul do-cente responsabile del progetto di uso didattico
di PeaceLink e sulle modalità di accesso alla rete; chi acquisisce
informazioni non lo fa per conto del Provveditorato né di alcun
altro organo della Pubblica Istruzione.
Oltranzismo
ideologico Nell’autunno del 1992 l’area messaggi FidoNet,
CYBER_PUNK, attorno alla quale gravitano persone vicine alla cultura
dei centri sociali, è oggetto di un "monitoraggio" e viene chiusa
forzatamente con un colpo di mano dei dirigenti Fido. Per molti si
tratta di un vero e proprio abuso di potere, contrario a tutti i
regolamenti nazionali della rete. Il materiale scritto dai
"cyberpunk" viene con-segnato al coordinatore della Criminalpol. In
questo clima di sospetto e di caccia alle streghe, i responsabili di
PeaceLink, per la massima trasparenza e chiarezza delle loro
attività di telematica pa-cifista, decidono di far conoscere il più
possibile la rete e divulgare al massimo le loro iniziative (anche
sul Televideo RAI nella rubrica "Spazio Civile"). La rete viene
descritta attraverso articoli, saggi e un libro edito dalla casa
editrice Eirene. Il 2 agosto ’94 la relazione semestrale dei servizi
segreti punta i propri sospetti sulle reti telematiche, accomunate
ai settori dell’"oltranzismo ideologico" e della criminalità
organizzata. Nella relazione si legge che "si registra il perdurare
di tentativi di destabilizzazione strisciante attuati in maniera
ambigua attraverso la disinformazione, la minaccia e
l’intossicazione della pubblica opinione. C’è il rischio che le reti
informatiche vengano usate non solo per trasmettere notizie, ma
anche per acquisire informazioni riservate, tali da mettere in
pericolo la sicurezza nazionale". Questi e altri episodi spingono
i responsabili di PeaceLink a scrivere, in data 25 settembre 1995,
una lettera al sen. Massimo Brutti in qualità di presidente del
Comitato parlamentare di controllo sui Servizi di sicurezza,
chiedendo di "effettuare un’indagine che chiarisca il tipo di
attività che i Servizi svolgono effettivamente verso le reti
telematiche" osservando che "la comunicazione telematica rien-tra in
quei diritti di libera espressione del pensiero che la Repubblica
riconosce all’art. 21 della sua Costituzione e che pertanto
un’azione di controllo che divenisse azione di schedatura orientata
alle opinioni politiche sarebbe una riedizione dei fascicoli
illegali accumulati dal SIFAR negli anni Sessanta, abitudine che –
da quanto Lei stesso ha dichiarato pubblicamente di recente – sembra
non essere ancora scomparsa". Questa richiesta – la prima di questo
genere avanzata in Italia – ha avuto un precedente negli USA, dove
l’associazione Computer Professionals for Social Responsibility,
sulla base di documenti acquisiti tramite il FOIA (Freedom of
Information Act), ha potuto condurre una propria indagine sui metodi
con cui l’FBI ha monitorato i BBS e le reti telematiche. Il 27
giugno 1994 l’on. Maria Celeste Nardini (Rifondazione comunista), in
una conferenza stampa a Bari sul tema "No al blocco della rete
telematica PeaceLink", presenta un’interrogazione parlamentare
indirizzata anche al ministro degli Interni Maroni. Prendendo spunto
dal sequestro del BBS centrale di PeaceLink, la Nardini si sofferma
anche sulla questione dell’uso degli apparati informativi.
Nell’interrogazione si legge che:
• sul settimanale Avvenimenti in data
15/6/94 appare che tale attività di PeaceLink, in particolare quella
relativa al pacifismo e al contatto con le scuole, era assoggettata
a forme di controllo e, pare, di interferenza da parte di uomini dei
servizi poco prima che avvenisse l’attentato al giudice
Falcone; • il blitz della banca dati centrale, di
proprietà di Giovanni Pugliese, sita a Statte (TA), è basato su una
indagine promossa da un capitano della Guardia di Finanza di Taranto
che ha ritenuto sicure e affidabili voci viceversa fantasiose e
infondate di uso di tale banca dati per diffondere a scopo di lucro
programmi di computer copiati; • tale raccolta di
informazioni non è stata verificata mediante collegamenti via modem
della Guardia di Finanza di Taranto...
L’onorevole chiede:
• per quali motivi non sia stata fatta alcuna
verifica via modem delle fantasiose voci giunte alla Guardia di
Finanza; • se i ministri in indirizzo non ravvisino in un
simile grottesco episodio la spia di una scarsa professionalità e
non ritengano di avviare un’indagine sui livelli di preparazione
specifica di tali apparati; • se attualmente i servizi di
informazione stiano svolgendo un ruolo di acquisizione di notizie
sulle reti telematiche, a quale scopo e se in tale indagine sia
stata coinvolta – e per quale motivo – anche PeaceLink, nota per i
meriti acquisiti nelle attività sopra elencate; • quali
azioni intendano intraprendere allo scopo di evitare che simili
situazioni non abbiano più a ripetersi; • come intendano
garantire alla banca dati della rete telematica PeaceLink la ripresa
di una attività essenziale, nonché riconosciuta da più parti, alla
crescita di una coscienza pacifista e alla difesa dei diritti
umani.
Una rete di solidarietà Il 6 giugno 1994 giunge
a PeaceLink da Bolzano il fax dell’europarla-mentare Alex Langer:
"Vi esprimo tutta la mia solidarietà e l’impegno a portare
all’attenzione del Parlamento Europeo una ferma protesta e il
sostegno alla vostra battaglia per la libertà e la pluralità
dell’informazione". Da Hannover parte un messaggio datato 14 giugno,
nel quale Debra Guzman (direttrice di HRNet, Human Right Network)
esprime il suo appoggio alla rete imbavagliata. Inizia il tam-tam
elettronico che fa rimbalzare la notizia del sequestro da un nodo
all’altro delle reti di telematica sociale di base. L’eco del
crackdown di PeaceLink arriva anche sulla stampa: il 15 giugno il
settimanale Avvenimenti dedica alla vicenda un ampio
servizio, con un articolo dal titolo "La chiusura delle ‘reti’
libere - Un bavaglio elettronico alla libertà d’informazione". Il 13
giugno Eugenio Manca dalle pagine de L’Unità descrive la
tragica situazione della telematica pacifista nell’articolo "reti da
salvare". Vengono presentate tre interrogazioni parlamentari
specifiche in merito al "caso PeaceLink", che si affiancano a quelle
sui sequestri FidoNet redatte pochi giorni prima. Il 22 giugno viene
presentata l’interrogazione del senatore Pietro Alò, indirizzata al
ministro dell’interno. Il 23 è il turno del senatore Rocco Loreto,
che si rivolge invece al ministro di grazia e giustizia e a quello
delle poste e telecomunicazioni. A queste due interpellanze si
aggiunge la già citata interrogazione parlamentare presentata il 27
giugno da Maria Celeste Nardini. Le reazioni al sequestro del
nodo centrale di PeaceLink si moltiplicano: in seguito all’emissione
del decreto penale di condanna la casella di posta elettronica di
Giovanni Pugliese è invasa da decine di messaggi di solidarietà
provenienti da tutti i gruppi di telematica sociale sparsi per il
mondo. Dal Brasile arriva l’appoggio di Amalia Souza, della
segreteria internazionale di APC, Association for Progressive
Communications. Dagli Stati Uniti anche Aki Namioka, la presidente
di Computer Professionals for Social Responsibility, espri-me la sua
solidarietà con PeaceLink. Dalla Nuova Zelanda giunge un messaggio
di sostegno anche da Kate Dewes, della fondazione neozelandese per
gli studi sulla pace. ALCEI, l’Associazione per la Libertà nella
Comunicazione Elettronica Interattiva, rilascia un comunicato
ufficiale: "... una testimonianza, quella di Giovanni Pugliese, che
non può essere perduta nella memoria e deve continuare ad
appartenere al bagaglio di esperienze di ciascuno di noi. Per
questo, ma anche per rendere il nostro riconoscimento al lungo
impegno personale, ALCEI compie, qui e oggi, un piccolo, piccolo
gesto concreto, annunciandoVi di aver accolto Giovanni Pugliese tra
i soci onorari dell’Associazione." A queste attestazioni di
solidarietà si aggiungono anche i messaggi caldi e umani di decine e
decine di membri della comunità elettronica italiana:
(...)
Quale e’ il tuo
peccato o la tua colpa? L’avere toccato l’altare del potere moderno:
la comunicazione e il controllo dell’informazione.
Mario
Catizzone
<Mario.Catizzone@dg12.cec.be>
(...)
Mi
viene solo da pensare che in altre citta’, diverse da Taranto, e in
altre nazioni, diverse dall’Italia, saresti considerato come un
esempio da imitare, non un delinquente da incastrare a tutti i
costi.
Con amarezza, Mariafelicita de Baggis
Mafe de
Baggis <mafca@mbox.vol.it>
(...)
Se davvero c’e’
della malafede in queste accuse e non solo dell’incompetenza
(gia’ questa e’ molto grave..) allora non si sa piu’ a cosa pensare,
a dove puo’ arrivare la cattiveria, l’ottusita’, la arroganza del
potere.
Piero
Fedriga
<fedriga_piero@s715.ing.unibo.it>
(...)
Tutta
la mia solidarieta’ e quella di Strano Network per la condanna
subita, se possiamo fare qualcosa ...
Ferry Byte - Strano
Network
<ferry.byte@ecn.org>
(...)
Mi
sento condannato anch’io.
Hanno condannato la mia liberta’,
la mia voglia di giustizia.
Anche tu cercando giustizia, hai
trovato solo la legge.
Pasquale
Arena
<p.arena@peacelink.it>
(...)
Ho
ricevuto notizia della incredibile sentenza nei tuoi confronti. Ti
esprimo tutta la solidarieta’ mia e della L.O.C..
Danilo
Bazzanella
Lega Obiettori di
Coscienza
<bazzanella@polito.it>
(...)
...
tenete duro ragazzi. Franco.
Franco Nonnis
TELECOM
ITALIA S.p.A
Servizio Video On
Line
<franco@vol.it>
(...)
La vicenda di
Giovanni mi ha fatto tornare in mente un episodio accaduto qualche
mese fa dalle nostre parti. Dovete sapere che, a poche decine di
chilometri da Pordenone, si estende una vasta zona semi desertica,
utilizzata dall’esercito per le sue esercitazioni. Dalle caserme
escono in colonna i carri armati, vanno a sparare qualche colpo in
mezzo ai sassi e poi rientrano. Nella loro "gita" i carri spesso
attraversano i centri abitati della zona; ci sono i cartelli che, in
teoria, vietano loro l’accesso, ma rispettarli vorrebbe dire
allungare il giro e quindi non si rispettano. Un giorno dello scorso
luglio, un pensionato di uno di questi paesini, esasperato dal
quotidiano passaggio dei carri armati, e’ uscito di casa con il
piatto in mano e si e’ messo a mangiare in mezzo alla strada. Sono
intervenuti i carabinieri che scortavano la colonna e, anziche’ dare
ascolto al pensionato, che invitava a rispettare il divieto
d’accesso, hanno fatto verbale e sporto denuncia nei suoi confronti
per "interruzione di pubblico servizio". Il processo si e’ svolto
senza la partecipazione dell’imputato (il quale dice di non essere
nemmeno stato avvertito) e si e’ concluso con la condanna a due mesi
di carcere. Condanna definitiva, perche’ l’imputato non se l’e’
sentita di ricorrere in appello, non avendo i soldi per pagarsi un
avvocato.
Tutta la mia solidarieta’ all’amico
Giovanni.
Tiziano
Tissino
<tissino@mbox.vol.it>
(...)
Giustizia a colpi di
modem Come si può vedere, la rete di solidarietà e di
appoggio che si è creata intorno a PeaceLink e a Giovanni Pugliese è
grande e continua a estendersi. PeaceLink ha raccolto la sfida
lanciata da chi avrebbe avuto interesse a metterla in ginocchio, e
da quel fatidico giugno del ’94 non solo ha fatto sentire sempre di
più la sua voce attraverso i BBS, ma ha anche contribuito alla
realizzazione di libri, articoli e testi sulla Telematica per la
Pace, ha realizzato un gateway con internet per diffondere i suoi
messaggi in tutto il mondo oltre che sul circuito italiano di BBS,
ha inviato un "peacelinker" in Africa dove la rete ha "adottato" la
comunità Keniota di un missionario comboniano che accoglie bambini
di strada. Da quella comunità adesso vengono diffuse in tutto il
mondo via internet informazioni di prima mano sull’Africa non
soggette alla censura e al filtraggio delle grandi agenzie di stampa
internazionali. Con sottoscrizioni volontarie e molte ore di
lavoro è stato realizzato il server "Alex Langer", collegato
all’internet 24 ore su 24, che ora costituisce uno spazio libero e
gratuito per le associazioni e il mondo del volontariato, che
possono diffondere le loro informazioni in rete senza sottostare
alle logiche dell’economia, seguendo solo la legge della
solidarietà. Dopo il sequestro del suo nodo centrale PeaceLink si è
trasformata, diventando anche una associazione di volontariato oltre
che una rete telematica, affiancando solidarietà concreta a
solidarietà digitale. Ciò, comunque, non toglie importanza e
gravità ai fatti accaduti, non toglie urgenza e necessità di
chiarire al più presto e definitivamen-te questa vicenda, per
affermare l’innocenza di Giovanni Pugliese. Al dì là di tutte le
sentenze più o meno veritiere, questa innocenza la può verificare
chiunque semplicemente avendo a che fare con lui (in rete o fuori).
Quello che è più difficile scoprire è chi ha avuto e continua ad
avere interesse a zittire una voce pacifista e non violenta che ha
imparato a fare uso della telematica. Forse questo rimarrà un
altro dei mille misteri italiani. Ma quello per cui vale la pena
lottare è la speranza che Davide, armato solo di un personal
computer e di un modem, riesca finalmente a far crollare Golia. È
bello vedere come da un computer portatile fatto circolare nelle
scuole, nei sindacati, nelle case della gente comune, possa partire
un vento di speranza. È bello rivendicare uno spazio di libertà "in
rete" per la cultura della pace e della nonviolenza, per una
informazione libera e non soggetta alle logiche di mercato. La
telematica ci permette di essere editori e produttori delle nostre
informazioni e di dare ad altri la possibilità di esserlo. Oltre ai
suoi sogni di sempre, dal giugno ’94 PeaceLink ne ha uno in più:
affermare l’innocenza di Giovanni Pugliese. Una battaglia di
giustizia da combattere a colpi di modem.
|
|