 |
11 maggio 1994 - Operazione "Hardware I"
===========================================================
* Area : SYSOP.033 (SYS - Sysop nazionale)
* From : Vertigo, 2:331/301 (12 May 94 00:49)
* To : Tutti
* Subj : Raid Guardia di Finanza !!!!!
===========================================================
Salve a tutti.
Quanto sto per riferirvi e' alquanto frammentario e confuso perche' deriva
da informazioni raccolte da piu' fonti al telefono e quindi non ho tutti i
dettagli: il succo comunque e' che nella giornata di mercoledi' 11 maggio la
guardia di finanza ha compiuto una serie di raid presso molte BBS FidoNet,
sequestrando computer e apparecchiature!
Pare che la cosa sia avvenuta nell'ambito di un'inchiesta sulla pirateria
avviata dalla procura di Pesaro e avente come indiziati due tizi di nome
Paolo Paolorosso e Riccardo Cardinali (non sono certo al 100% dei nomi, ma
cosi' mi hanno riferito). La guardia di Finanza e' andata a casa di parecchi
sysop FidoNet (e, pare, anche non FidoNet) per accertamenti, perquisendo le
abitazioni, esaminando computer e dischetti e sequestrando materiale
(computer, stampanti, modem, dischetti) o sigillandolo.
Conosco i nominativi di sysop solo del 331 visitati dalla finanza, tra i
quali Alfredo P., Domenico P., Valentino S., Luca C., Luca S. e Walter M.,
ma credo che la cosa sia estesa anche altrove in Italia. Ho parlato
telefonicamente con Domenico, il quale riferisce che hanno addirittura messo
i sigilli alla stanza contenente computer e dischetti, nella quale ora non
puo' piu' entrare.
Non si ha idea del motivo per cui queste persone (sulle cui BBS non era
presente materiale piratato) siano state coinvolte nell'inchiesta. Se
qualcuno ha informazioni piu' precise in merito, si faccia avanti.
Oggi mi incontrero' con un po' di persone coinvolte nella cosa e cercheremo
di fare il punto della situazione. Credo sia superfluo invitare tutti alla
massima cautela e collaborazione.
Ciao,
—V—
-+- GoldED 2.41
+ Origin: BBS2000 - Nuovi numeri: 02/781147 02/781149 (2:331/301)
===========================================================
11 maggio 1994: dopo l'operazione SunDevil del '91, tocca all'Italia subire
una feroce ondata di repressione poliziesca all'interno delle reti di
telematica sociale di base. Scatta "Hardware I", la più
grande azione di polizia informatica di tutti i tempi. A essere oggetto di
una vera e propria ecatombe sono decine di nodi FidoNet e tutte le reti di
BBS che popolano lo scenario italiano della telematica di base. Un
comunicato di Giancarlo "Vertigo" Cairella, il coordinatore
nazionale FidoNet, cade come una doccia fredda su tutte le reti
italiane.
Vengono sequestrate decine di computer che contengono programmi liberamente
distribuibili e incriminati numerosi operatori di sistema (sysop) sulla base
del semplice sospetto, ignorando completamente cosa avvenga in realtà
sulle reti di telematica amatoriale. Gran parte del materiale sequestrato
giace per lunghi anni nei magazzini della guardia di finanza senza mai
essere esaminato.
La raffica di sequestri ha per protagoniste la procura di Torino e quella di
Pesaro, e i reati contestati sono pesantissimi. Le accuse riguardano
l'associazione a delinquere per "frode informatica, alterazione di
sistemi informatici o/e telematici, detenzione e diffusione abusiva di
codici d'accesso a sistemi informatici o/e telematici, con l'aggravante del
fine di procurare profitto, accesso abusivo a sistemi informatici o/e
telematici, illecita duplicazione di software, contrabbando".
Torino e Pesaro
L'indagine di Torino inizia con l'attività di un investigatore della
guardia di finanza, che inizia a collegarsi a BBS amatoriali alla ricerca di
pirati informatici, con il supporto di un consulente esterno. Vengono
filmate tutte le sessioni di collegamento e i "chat", le
"chiacchierate" digitali con gli operatori di sistema dei BBS
incriminati. Si individuano una dozzina di presunti BBS pirata che finiscono
nel mirino degli inquirenti, e scattano i sequestri indiscriminati, che
coinvolgono tutto il materiale riguardante l'informatica o che abbia una
minima attinenza con i computer, l'elettronica o l'elettricità.
Questo è quanto riporta un comunicato stampa rilasciato dal Nucleo
Regionale di Polizia Tributaria della Guardia di Finanza di Torino:
Grazie alle conoscenze tecniche acquisite nel corso di precedenti indagini e
a una metodica attività informativa, gli uomini del Nucleo Regionale
di Polizia Tributaria sono riusciti a infiltrarsi nel diffidente mondo di
questi super-esperti informatici.
L'intervento repressivo, disposto dai Magistrati del "POOL"
istituito presso la locale Procura della Repubblica, nella persona del Sost.
Proc. Dr. Cesare Parodi, portava all'effettuazione di una serie di
perquisizioni, conclusesi con la segnalazione all'Autorità
Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria,
Marche, Abruzzo, Umbria e Campania, e il sequestro di software e hardware
per oltre 4 miliardi di lire.
Tra gli altri sono stati acquisiti:
• 17 personal computer
• 13.690 floppy disk contenenti software illecitamente duplicato
• 8 dischi CD-ROM
• 27 modem (...)
• 4 apparecchiature per l'utilizzo abusivo di linee telefoniche
• numerosi componenti per elaboratori elettronici
• numerosi manuali di istruzione per programmi
Resta un mistero il modo in cui la guardia di finanza è in grado di
affermare che tutti i 13.690 floppy disk contenevano software illecitamente
duplicato, dal momento che non era stato ancora effettuato nessun tipo di
controllo o di perizia sul materiale sequestrato. Qualche magistrato
più illuminato, di fronte ai metodi approssimativi e grossolani con i
quali si era provveduto al sequestro delle apparecchiature degli indiziati,
dispone la restituzione del materiale non attinente alle indagini.
Ancora più grave e dannosa l'operazione della procura di Pesaro, in
confronto alla quale i sequestri torinesi appaiono un male minore,
soprattutto se si considera che l'indagine di Torino ha colpito nel segno
molto più di quanto non abbia fatto la procura di Pesaro. Da Pesaro
infatti partono 173 decreti di perquisizione, che riguardano altrettante
banche dati e impegnano 63 reparti della Guardia di Finanza con una serie di
sequestri a tappeto: oltre a 111.041 floppy disk, 160 computer, 83 modem, 92
CD, 298 streamer e 198 cartridge, vengono sequestrati anche documenti
personali, riviste, appunti, prese elettriche, tappetini per il mouse,
contenitori di plastica per dischetti, kit elettronici della scuola Radio
Elettra scambiati per apparecchiature di spionaggio. Si arriva a sequestrare
un'intera stanza del computer, che le forze dell'ordine provvedono a
sigillare.
A partire da una attività di pirateria software di un isolato gruppo
di provincia ben localizzato, identificabile e individuabile, da Pesaro si
snoda una catena di sequestri che genera situazioni al limite dell'assurdo,
mettendo in ginocchio tutto il mondo della telematica amatoriale, stritolato
tra i danni causati dai sequestri e il panico generato dalle azioni
indiscriminate compiute dalla Guardia di Finanza su indicazioni della
procura. L'indagine è a carico di un BBS pesarese, le cui
attività, stando a quanto afferma il quotidiano Avvenire in un
articolo del 15/5/94 a firma di Giorgio D'Aquino, si celano dietro il
circolo "Computer club Pesaro-Flash Group".
A partire dalle indagini sul computer club di Pesaro, si coinvolgono con una
reazione a catena decine e decine di sistemi "puliti": nel
computer sequestrato al club pesarese vengono trovati numeri di telefono di
altri BBS, che per il semplice fatto di essere presenti nell'"agenda
telematica" di un'altra persona vengono coinvolti nei sequestri: si
sospetta l'esistenza di una rete di distribuzione di software duplicato
illegalmente. È come sequestrare l'elenco del telefono o l'agenda di
un indiziato e indagare automaticamente tutte le persone che vi appaiono. La
reazione a catena continua, e in ogni computer si trovano riferimenti ad
altri sistemi telematici, che vengono sequestrati a loro volta.
L'indagine si espande a macchia d'olio nel momento in cui la guardia di
finanza entra in possesso di una lista dei nodi della rete FidoNet, che nel
1994 conta diverse migliaia di nodi in tutto il mondo e parecchie decine nel
nostro Paese. I sequestri si moltiplicano su tutta la penisola, riavvolgendo
il sottile filo telematico che unisce in una catena di nodi i BBS FidoNet di
tutta Italia. Basterebbe conoscere la natura delle reti di telematica
amatoriale per capire che ci si trova su una pista sbagliata: la
"policy" di FidoNet, il regolamento interno di questa rete, non
consente nella maniera più assoluta la presenza di programmi protetti
da copyright sui nodi della rete, pena l'esclusione dal circuito FidoNet.
Tutto questo è noto da sempre a chi vive nelle reti di telematica di
base, ma non a Gaetano Savoldelli Pedrocchi, il magistrato pesarese che
dispone centinaia di sequestri, smantellando pezzo per pezzo il mosaico
della telematica sociale di base italiana. Con la "nodelist" (la
lista dei nodi) FidoNet alla mano, inizia una vera e propria ecatombe dei
BBS italiani. Spesso i BBS FidoNet fanno parte di più reti allo
stesso tempo: vengono ritrovate nuove liste di nodi che aggravano
ulteriormente l'epidemia dei sequestri, estendendo le azioni della procura
ad altre reti di telematica amatoriale.
Il 16 maggio il procuratore della Repubblica di Pesaro Gaetano Savoldelli
Pedrocchi, titolare dell'inchiesta, firma altri 137 mandati, e dichiara che
non accetterà nessuna istanza di dissequestro prima della
celebrazione dei processi. Il 21 maggio vengono sequestrati anche i computer
e i modem per i quali, in un primo tempo, si era ricorso alla semplice
apposizione dei sigilli.
Cronaca dei sequestri
In una intervista sul giornale Brescia Oggi del 19 maggio, è
descritta la dinamica del sequestro di un nodo FidoNet, gestito da un
giovane bresciano di sedici anni inquisito assieme a cinque amici. Il padre
del ragazzo descrive il sequestro: "si sono fatti mostrare ogni
angolo di casa: sala, cucina, camere, bagni, cantina; hanno controllato
anche le auto, persino dentro il frigorifero ... E hanno messo i sigilli a
tutto. Sono agenti, aggiunge il padre, mica tecnici esperti della materia.
Così, hanno sequestrato qualsiasi cosa avesse a che fare con
l'informatica: computer, modem e tutti i dischetti (253), più sette
Cd-Rom, anche se tutto il materiale è in regola. I programmi sono
tutti di pubblico dominio, non protetti da copyright". Altre
testimonianze arrivano direttamente dai protagonisti dei sequestri, da sysop
e da utenti, che diffondono in rete le loro testimonianze "a
caldo". Ecco alcuni esempi:
===========================================================
* Area..: SYSOP.033 (Sysop Nazionale)
* Da....: Gianni B. 2:334/201.7 (Sabato 14 Maggio 1994 09:41)
* A.....: Tutti
* Ogg...: Ispezione GdF
===========================================================
Salve a tutti,
la Guardia di Finanza e' venuta anche da me il mio nodo 2:334/307 e' ora
fermo a causa del sequestro.
Vi racconto che cosa e' successo.
Mercoledi' pomeriggio alle 15:30 circa 15 uomini della GdF e PG hanno fatto
irruzione nell'azienda per la quale lavoro (una societa' con piu' di 50
dipendenti) e dove ho (avevo) la BBS. Subito tutti abbiamo pensato a un
controllo fiscale o sull'uso abusivo di software copyright.
I dipendenti sono stati fatti uscire nel cortile e per due ore gli agenti
hanno rovistato per lo stabile. Solo dopo due ore ho capito che stavano
cercando la BBS e solo allora ho potuto iniziare a spiegare la
situazione.
Per circa quattro ore ho spiegato agli agenti tutto quanto: dall'ABC di
modem e BBS, il concetto di shareware, il funzionamento di FidoNet, fino ad
arrivare ai dettagli dei singoli file batch. Ho avuto la fortuna che diversi
brigadieri erano ragazzi giovani con tanta voglia di ascoltarmi.
Tutto questo pero' non e' bastato a impedire il sequestro: gli agenti
intervenuti erano solo degli esecutivi e, dopo aver consultato chi li ha
mandati, hanno proceduto a un sequestro cautelare dell'hard disk della BBS
che verra' spedito alla procura inquirente.
Ho ottenuto che fosse fatta una copia da conservare presso la locale
caserma, in modo da cautelarmi da eventuali danneggiamenti. Null'altro e'
stato sequestrato o interdetto in azienda, i pacchetti commerciali
utilizzati sono stati verificati e tutti avevano la regolare licenza
d'uso.
Ora sono in esilio su un point che mi ha gentilmente concesso Sandro
Gasparetto del 2:334/201 e aspetto che le indagini facciano il loro
corso.
Sul mio disco non c'e' nulla di illegale per cui possa temere qualcosa, il
problema e' che spiegare l'argomento a un legislatore non e' facile, molti
altri sysop inquisiti ne sapranno qualcosa.
Per chiarimenti o contatti di qualunque genere mi trovate ora al
2:334/201.7.
Gianni
-+-
+ Origin: Un sysop in esilio (2:334/201.7)
===========================================================
Ecco la descrizione di un altro sequestro.
===========================================================
* Segnalato da Tommy Barberis (2:334/401.2)
* Area..: SYSOP.033 (Sysop Nazionale)
* Da....: Felice M. 2:335/206 (Mercoledì 11 Maggio 1994 20:49)
* A.....: all
* Ogg...: sequestro giudiziario
===========================================================
Attenzione please,
sentite cosa e' successo al nostro ex collega Vittorio Mori, Sysop di
Magnetic Fields di Civitanova Marche (MC).
E' stato nodo Fido, ma ha dismesso la BBS da quasi un anno causa rottura del
computer. Il computer l'ha aggiustato ma non e' piu' rientrato in Fido ne'
in altri network, se non come point.
L'altro giorno si e' visto recapitare un avviso di garanzia, in quanto
indagato nell'ambito di un'inchiesta sulla pirateria software da parte di un
giudice di Pesaro.
Contemporaneamente 5 finanzieri gli hanno sequestrato TUTTO, persino un
apparecchietto costruito in un corso della scuola Radio Elettra, credendo
che fosse (chissa' come e chissa' perche') un duplicatore di eprom. E cio'
nonostante le sue insistenze e le sue richieste di mostrare, di far vedere
che di pirata non ha e non aveva mai avuto un tubo.
Dato che cadeva dalle nuvole, ha cercato di capire domandando ai finanzieri
qualche cosa ... ebbene, da quanto ha potuto capire la cosa è
abbastanza generale, nel senso che l'inchiesta si allarga, filo conduttore
una specie di nodelist.
Non sapeva quante e quali BBS italiane sono coinvolte, ma il fatto e' da
considerarsi allarmante, secondo me.
Si e' gia' rivolto a un avvocato, affrontando spese che non gli verranno mai
più rimborsate.
Cosa ne pensate?
Ciao
Felix
-+- GCCed v4.0a 6
+ Origin: MAX BBS - 20000+ files on-line! (2:335/206@fidonet.org)
Pirati in guardia
Nel frattempo i pirati veri si mettono in guardia, lasciando che la tempesta
di sequestri si sfoghi sui BBS amatoriali basati principalmente sulla
messaggistica, aperti al pubblico e senza nulla da nascondere. Proprio per
queste loro caratteristiche, i BBS di reti come FidoNet, PeaceLink e
Cybernet sono i più conosciuti e i più esposti alla furia
cieca di chi non è in possesso delle conoscenze per colpire la
pirateria vera e non sa fare di meglio che sparare alle mosche con il
cannone. È quanto afferma Enrico Franceschetti, sysop nel tempo
libero e procuratore di professione:
===========================================================
Data: 13/5/1994 17:46
Da: Enrico Franceschetti
A: Tutti
Sogg: Provvedimenti giudiziari contro BBS
===========================================================
Ciao a tutti.
Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a
molti amici e "colleghi" sysop di tante parti d'Italia. Un
provvedimento di un giudice pesarese, motivato dalla necessità di
sgominare un traffico di software duplicato, ha dato la stura a una serie di
azioni istruttorie e misure cautelari davvero notevole. Tutti abbiamo
sentito parlare di attrezzature elettroniche (a volte anche banali, come
segreterie telefoniche o apparecchi autocostruiti) poste sotto sequestro, di
perquisizioni minutissime in appartamenti e aziende, di sigilli posti ad
ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di
affrontare una organizzazione oliata e ben esperta nel crimine.
Ma cio' e' plausibile?
Quale professionista e "operatore del diritto" rimango colpito dal
modo con cui questa serie di azioni sono state eseguite. Vengono di fatto
inferti a privati cittadini, senza l'esistenza di sostanziali elementi di
prova a loro carico, danni notevolissimi di carattere economico e morale. Il
blocco di un computer, la sua asportazione, l'impossibilita' di svolgere le
consuete attivita' lavorative a questo legate, comportano un ingiusto danno
da sopportare, assolutamente sproporzionato sia agli elementi in possesso
degli inquirenti e sia al tipo di reato contestato (non si riesce a
immaginare la portata delle azioni che, basandosi sul metro di quanto
abbiamo visto, dovrebbero venire attuate quando di mezzo vi sono
organizzazioni criminali ben piu' pericolose e attive). Per non parlare poi
delle spese legali che dovranno essere affrontate da chi ha ricevuto avvisi
di garanzia, il 99% dei quali, ne sono certo, si sgonfieranno come neve al
sole; non prima pero' di aver tenuto in ambasce famiglie intere e costretto
le medesime a notevoli esborsi economici. In sostanza, e denegando ogni
principio giuridico esistente, occorre dimostrare di essere innocenti... e
sopportare in silenzio le conseguenze della propria "presunta
colpevolezza".
Ma non basta.
So che da tempo un'altra struttura pubblica di investigazione stava
preparando con accuratezza una indagine sulle BBS pirata; da mesi, con
infiltrazioni, contatti, appostamenti, si stava raccogliendo il materiale
necessario per inchiodare i veri responsabili di questo traffico illecito
alle proprie responsabilita'. Ora, l'intervento clamoroso di questo
magistrato, lungi dall'aver colpito veri "pirati" ha ottenuto
l'unico effetto di terrorizzare decine di onest'uomini e far scappare
(distruggendo ogni materiale illegale) i professionisti della copia i quali,
messi in allarme da questo inutile polverone, saranno ora molto piu' attenti
e cauti nelle loro attivita'.
A chi giova tutto cio'?
La risposta e' di difficile individuazione. Certo, non puo' sfuggire la
grossolanita' dell'intervento operato e la sua durezza, nonche' la
scarsissima preparazione tecnica denotata dalle varie "squadre" di
finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso
sequestrare e sigillare piuttosto che cercare di comprendere cosa si
trovavano davanti. Ugualmente non puo' non notarsi come la telematica
amatoriale in Italia sia davvero strumento "potente" per la
diffusione e la circolazione delle idee. Forse come in nessuna altra parte
del mondo in Italia le "reti" amatoriali conservano uno spirito
appunto "amatoriale", che le rende disponibili facilmente a una
grande platea di utenti, strangolati invece dalle elevate tariffe dei
servizi pubblici (Videotel in testa).
Allo stato attuale delle cose non sappiamo ancora quali sviluppi attenderci:
speriamo solo di non essere costretti ad ammettere che il paese che una
volta era la culla del diritto e' divenuto oggi soltanto un paese di
indagati.
dott. proc. Enrico Franceschetti
Sysop on "Henry 8th"
61:395/1@Peacelink.fnt
2:335/212@Fidonet.org
... "42? 7 and a half million years and all you can come up with is 42?!"
— Blue Wave/RA v2.12
* Origin: *> HENRY 8th <* - La casa del Buon Vivere... (95:3300/201)
===========================================================
Diritti calpestati
Sequestrare un computer per conoscerne il contenuto è un atto
illegittimo, repressivo, che lede i diritti fondamentali dei cittadini
colpiti da questi provvedimenti, oltre a essere un provvedimento
tecnicamente e giuridicamente inutile. Nella maggior parte dei casi, i
sequestri riguardano problemi commerciali: presunto o reale possesso,
talvolta vendita, di "software" non registrato, violazioni non
più gravi del possesso di una cassetta musicale copiata da un disco.
In altre occasioni (per molti aspetti, ancora più sconcertanti) il
sequestro scatta in base a ipotetici "reati di opinione".
Difficile quantificare i danni di chi ha subito il sequestro immotivato di
un BBS "pulito": in molti casi i sysop (gli operatori di sistema
dei nodi di telematica amatoriale) usano il computer anche per lavorare, e
in più di una occasione alcune vittime dei sequestri hanno dovuto
assistere impotenti allo spettacolo della Guardia di Finanza che esce dalla
porta di casa portandosi via mesi e mesi di lavoro. Nella migliore delle
ipotesi il tutto viene restituito dopo parecchio tempo, quando un computer
ormai obsoleto e dei programmi scritti mesi prima non servono più a
nulla.
Un concetto elementare di informatica, che qualsiasi ragazzino adolescente
è in grado di afferrare, è che per esaminare un computer
è sufficiente fare una copia fedele dei dati contenuti al suo
interno. Purtroppo questo semplice concetto sembra sfuggire proprio agli
operativi delle forze dell'ordine incaricati del sequestro di
apparecchiature informatiche. Solo in rarissimi casi è stato
concesso di poter effettuare copie dei dati contenuti nel computer per non
compromettere l'attività professionale di chi subiva un sequestro.
Nella grandissima maggioranza dei casi i computer sono stati sequestrati
integralmente, includendo per sicurezza anche monitor, modem, tastiere,
tappetini per il mouse e ogni genere di apparecchiatura presente in casa.
Tutto questo quando bastava fare una semplice copia dei dati da sottoporre a
esame.
Oltre al danno professionale, vanno tenuti anche in considerazione numerosi
danni morali e gravi violazioni del diritto alla privacy: quasi tutti i
computer sequestrati erano collegati a reti di telematica amatoriale, e al
loro interno contenevano decine di messaggi privati, che potevano essere
indirizzati all'operatore di sistema oppure solamente in transito, diretti
verso altri nodi della rete dove avrebbero raggiunto i loro destinatari.
Sequestrare un nodo di comunicazione, cui accedono centinaia di persone,
vuol dire privare ognuna di quelle persone della sua "casella
postale", dei suoi sistemi di comunicazione personale, di lavoro o di
studio. Un danno enorme, e assolutamente inutile.
Se a qualcuno venisse in mente di sequestrare a scopo di indagine un intero
ufficio postale con tutte le lettere contenute al suo interno, o la cassetta
della posta di un privato, si griderebbe certamente allo scandalo. Quando la
corrispondenza è in formato elettronico, chissà perché,
sembra non avere la stessa dignità della corrispondenza cartacea.
Quando i servizi di posta elettronica sono offerti gratuitamente da privati,
anziché dallo stato, il sequestro di centinaia di uffici postali
telematici non appare grave come il sequestro di un ufficio postale
pubblico. Il fatto che siano stati sequestrati centinaia di messaggi privati
è sembrato una cosa di ordinaria amministrazione, e i danni morali
derivanti dalla sottrazione dei messaggi di posta elettronica privata,
presenti a bizzeffe nei computer sequestrati, non sono stati nemmeno presi
in considerazione.
La privazione di un fondamentale strumento di lavoro e di comunicazione
è una palese violazione dei diritti civili. Ma è anche una
violazione delle leggi fondamentali della Repubblica Italiana e della
comunità internazionale. Durante l'infame ondata di sequestri del
1994 la vittima più illustre è stata la nostra Costituzione,
che afferma il diritto al lavoro (art. 4), l'inviolabilità del
domicilio (art. 14 - il concetto di "domicilio informatico"
è definito dalla legge 547/93 sui "computer crime"), la
libertà e la segretezza della corrispondenza (art. 15 - su un
computer spesso si trova, oltre alla corrispondenza di chi lo possiede,
anche quella di altri), la tutela del lavoro (art. 35), la tutela della
libera iniziativa privata (art. 41). Il sequestro di corrispondenza
informatica, avvenuto anche a carico di terzi non indagati, ha palesemente
violato anche gli articoli 254-256-258 del codice di procedura penale, che
tutelano la corrispondenza privata.
I danni provocati da questo assurdo giro di vite nei confronti della
telematica sociale di base italiana non sono purtroppo quantificabili, e le
vessazioni subite da decine di operatori di sistema, inquisiti in base alla
scarsa conoscenza della telematica sociale, avranno senso solo se serviranno
a evitare che si ripetano queste violazioni del diritto al lavoro, del
diritto alla privacy, del diritto alla libertà di espressione.
Panico
Nei giorni successivi ai primi sequestri si scatena un'ondata di panico:
oltre alle chiusure forzate di BBS a causa del sequestro dei macchinari
c'è anche chi chiude bottega di propria iniziativa per la paura di
dover sostenere ingiustamente pesanti spese legali, con il rischio di
macchiare la propria fedina penale solo per l'hobby di collegare il proprio
computer a una rete mondiale come FidoNet, per lo scambio di messaggi e
posta elettronica. Decine e decine di messaggi circolati all'epoca del
crackdown rimangono a testimonianza del clima davvero pesante che si era
venuto a creare:
Siamo nei guai, ragazzi. A parte noi che abbiamo ricevuto l'avviso di
garanzia, tutta la rete stessa e' in pericolo. Si rischia che venga
dichiarata illegale e denunciata, temo... :-(
(...)
chi pensava che fare una pratica di "liberazione
dell'informazione" fosse una cosa semplice mi sembra un po' ingenuotto,
qualche casino l'abbiamo avuto e l'avremo... l'importante e' non perdere la
bussola.
(...)
Vi terro' informati sulla vicenda; per quanto mi sara' possibile, e fino a
quando saro' in grado di farlo... credetemi, da come si stanno mettendo le
cose, temo che presto giungera' anche la mia ora... 8-((((
Intanto, a casa, ho gia' avuto la mia dose di osservazioni, dopo la mia
faccia stravolta al ricevere la notizia... tra moglie e suocera, mi si e'
detto: "Ma perche' ti sei voluto invischiare in queste
cose!?!"
8-((
(...)
Alcuni trovano la forza (o l'incoscienza) per continuare a restare in piedi
nonostante tutto. Altri preferiscono gettare la spugna. È il caso di
Giorgio Rutigliano, il pioniere della FidoNet Italiana, che il 24 maggio
indirizza al Presidente Scalfaro una intensa lettera aperta:
La nostra viva preoccupazione è che si scateni una sorta di
"caccia alle streghe", ove il semplice appartenere a una
determinata categoria (o addirittura il semplice possedere apparecchiature
informatiche atte anche alla comunicazione) possa costituire elemento di
dubbio sulla onestà e integrità del cittadino.
Questa situazione creerebbe grave nocumento alla telematica amatoriale
senza, peraltro, fornire risultati apprezzabili alla giustissima lotta alla
pirateria informatica; costituirebbe altresì una forte limitazione
alla libertà dei cittadini della Repubblica.
Poiché il rischio di simili evenienze gia è avvertibile sulle
pagine dei giornali a larga diffusione e poiché riteniamo che i
principi motore delle nostre azioni (libertà di pensiero e di
comunicazione) e i principi generali del diritto italiano (fra cui quello di
essere ritenuti innocenti fino a prova contraria) trovino in Lei il
più alto e convinto interprete, ci appelliamo pertanto a Lei, in
quanto primo garante della Costituzione e in quanto Presidente del Consiglio
Superiore della Magistratura, affinché voglia seguire, per quanto le
sarà possibile, le vicende segnalatele, perché possano trovare
giusta soluzione nel più breve tempo possibile, soprattutto nel
rispetto di tutte le conquiste di civiltà ottenute dal nostro
paese.
Giorgio Rutigliano
Presidente Associazione Culturale per la ricerca NUOVA ALBA
Il 9 giugno arriva una laconica risposta in burocratese:
SEGRETARIATO GENERALE
DELLA PRESIDENZA DELLA REPUBBLICA
UFFICIO PER GLI AFFARI GIURIDICI
E LE RELAZIONI COSTITUZIONALI
La informo che il Suo esposto, in data 24 maggio 1994, diretto al Presidente
della Repubblica, è stato trasmesso, per le valutazioni di
competenza, al Consiglio Superiore della Magistratura, che Le invierà
diretta comunicazione del provvedimento che riterrà da adottare.
p. Il Direttore dell'Ufficio
Francesco Cusani
Cinque anni non sono ancora bastati al CSM per decidere il provvedimento da
adottare. È da sperare che quando la decisione verrà presa ci
sia ancora qualche BBS sopravvissuto all'esodo in massa su internet degli
utenti italiani. Il 14 giugno un messaggio dello stesso Rutigliano spiega le
sue ragioni per "appendere il modem al chiodo".
===========================================================
Alla base della mia decisione di chiudere Fido Potenza e' stato il fatto che
il piacere di gestire un BBS non controbilancia neppure in parte frazionale
il rischio di subire un processo, specialmente se non si e' commesso
alcunche' di illegale. Lo stesso discorso, per quel che mi risulta, e' stato
fatto anche da molti degli amici che hanno chiuso in questo periodo. Non
vorrei essere pessimista, ma non vedo vie di uscita in breve a questa
situazione, a meno che non si verifichi un intervento normativo a
regolamentare e dare chiarezza (e sicurezza) al settore.
===========================================================
Altri però non la pensano come Giorgio, e rimangono "in
trincea", magari per il puro gusto di vedere che piega prenderanno gli
eventi ... Ecco uno stralcio di uno dei tanti messaggi circolati
all'epoca:
===========================================================
Stanno accadendo le scene piu' assurde e patetiche...
gente che si domanda cosa diranno i vicini, sysop docenti universitari di
professione che hanno subito chiuso la BBS *vendendo* tutto l'hardware prima
ancora della visita della finanza, altissime cariche di
"coordinamento" Fido nazionale che nascondono il pc personale
perché "io non sono un pirata, ma potrebbe essermi scappato un
norton commander non registrato e non ho voglia di verificare tutto",
consiglieri "politici" che ancora raccomandano di "agire con
prudenza" e rispettare comunque il lavoro della magistratura, gente che
stacca tutte le aree echo, nasconde i robotic e piazza in BBS i vecchi 2400
per paura di vedersi sequestrare un milione di modem, moderatori di
conferenze che cadono dalle nuvole amareggiati perche' "queste cose
succedono solo in Italia"...
altro che Fantozzi! in questi giorni resisto alla tentazione di vendere
tutto anch'io solo per il gusto di leggere le ultime novita' ...
===========================================================
La voce della stampa
Nel frattempo la stampa italiana si butta a pesce sulla notizia dei
sequestri che, opportunamente condita, può trasformarsi in una
intrigante storia di contrabbando illegale di programmi, a opera di hacker
malvagi che nel tempo libero si divertono a scatenare guerre termonucleari.
Certo, molte testate giornalistiche nei giorni del crackdown hanno dato
un'informazione abbastanza corretta sulle reti di BBS, sottolineando la loro
estraneità alla pirateria, ma lo hanno fatto all'interno di un clima
culturale ben specifico, durante un medioevo tecnologico in cui la
telematica fa paura come la faceva il fuoco ai nostri antenati
dell'età della pietra. È ovvio quindi che, nonostante la buona
volontà di informare sui fatti, non si riesca ad andare molto al di
là degli stereotipi e dei luoghi comuni: "Caccia ai pirati
dell'informatica" (Repubblica 13/5/94), "I pirati
dell'informatica nel mirino della finanza" (Il Mattino 15/5/94),
"Finisce nella rete la banda dei pirati del computer" (Resto
del Carlino 14/5/94), "Pirateria informatica: 122 persone
indagate" (Televideo 17/5/94). Questi sono solo alcuni dei
titoli "a effetto" che hanno trasformato in un avvincente romanzo
di spionaggio la cronaca di uno tra i periodi più oscuri e tristi per
la libertà di espressione del nostro paese.
Nel maggio '94 gli annunci pubblicitari di Video On Line non avevano ancora
spiegato al lettore medio dei quotidiani italiani che internet è la
soluzione a tutti i mali del mondo. Siamo ancora in un'epoca buia per le
reti di computer, in cui l'unica scuola italiana di alfabetizzazione
telematica è stata il film Wargames, e chi usa un modem ha
sicuramente un traffico losco da nascondere. In questa preistoria telematica
pre-internet, in cui le reti di BBS sono un mondo sommerso e sconosciuto,
non basta dare spazi "una tantum" alle voci "fuori dal
coro" che gridano l'estraneità delle reti di telematica sociale
alla pirateria informatica.
A poco servono i comunicati stampa con i quali l'associazione FidoNet Italia
e i gruppi di attivisti per la libertà di espressione in rete
tempestano le redazioni di quotidiani e riviste: il vero volto della
telematica non fa notizia. La descrizione della storia di FidoNet, dello
sviluppo delle reti di BBS parallelo alla crescita dell'internet, il
complesso universo della telematica amatoriale italiana rischiano di
annoiare i lettori con discorsi troppo complicati.
Dopo aver fatto sfogare per un po' le voci non omologate dei media
alternativi, meglio ricominciare a giocare a guardie e ladri, come
saggiamente fa Repubblica in un articolo del 3 agosto '94,
stranamente privo di firma: "C'e un nuovo pericolo per la sicurezza
italiana... attraverso le reti informatiche transitano informazioni e
disinformazioni capaci di inquinare l'opinione pubblica, di creare sfiducia
e paura... Secondo il documento dei servizi segreti, `il fenomeno è
apparso meritevole di più approfondita ricerca informativa... come
taluni sistemi informatici a livello internazionale che possono rivelarsi
strumento di acquisizione indiretta di informazione'. C'è il rischio
che le reti informatiche vengano utilizzate non solo per trasmettere
notizie, MA ANCHE PER ACQUISIRE INFORMAZIONI RISERVATE, TALI DA METTERE IN
PERICOLO LA SICUREZZA NAZIONALE. Inoltre la criminalità organizzata
avrebbe scoperto le potenzialità dei sistemi informatici e telematici
per le proprie attività illecite".
Per ironia della sorte, le "disinformazioni capaci di creare sfiducia e
paura" sono proprio quelle dei quotidiani, e non quelle che circolano
sulle reti di computer. Sono il sensazionalismo e l'ignoranza con cui
vengono scritti certi articoli a "inquinare l'opinione pubblica",
molto più dello scambio bidirezionale di idee che avviene ogni giorno
sul mosaico delle reti telematiche.
Azione politica
Quando i sequestri raggiungono una gravità tale da non poter
essere più ignorati, i primi ingranaggi della politica iniziano a
mettersi in moto, anche se in maniera alquanto farraginosa. Numerose le
interrogazioni parlamentari presentate sotto l'"effetto" del
crackdown, che a distanza di 5 anni rimangono lettera morta, lasciando
ancora una volta la telematica amatoriale e i fornitori non commerciali di
servizi telematici in balia di una legislazione tagliata su misura sugli
interessi economici dei mercanti del software. Le acque iniziano a
smuoversi, ma con effetti nulli o quasi.
Il 27 giugno di quel fatidico 1994 viene organizzato un incontro pubblico
dal titolo "Sistemi telematici e diritto - Le BBS e le nuove frontiere
della comunicazione e informazione elettronica: quali regole?". Il
dibattito, al quale presenzia anche il procuratore Savoldelli Pedrocchi,
è promosso da Agorà Telematica, con la collaborazione dei
gruppi parlamentari dei Riformatori e di Forza Italia. Altri segnali di
interessamento alla sorte dei BBS arrivano dal parlamento.
La prima interrogazione parlamentare in merito al FidoNet crack-down,
redatta assieme a rappresentanti del coordinamento FidoNet, è
presentata alla camera il 19 maggio su iniziativa dei deputati riformatori
Elio Vito, Emma Bonino, Marco Taradash, Lorenzo Strik Lievers, Giuseppe
Calderisi, Paolo Vigevano. Segue a ruota l'interrogazione presentata al
Senato il 31 maggio, su una bozza di testo realizzata da rappresentanti
della rete PeaceLink. L'iniziativa di questa seconda interrogazione è
dei senatori De Notaris, Ronchi, Di Maio e Rocchi, del gruppo Verdi-Rete. Il
21 giugno alla camera anche il deputato di Rifondazione Comunista Martino
Dorigo presenta una interrogazione in merito ai sequestri FidoNet. L'arco
parlamentare è quasi completo. Tutte le interrogazioni ruotano
attorno alla necessità di chiarezza sulla legittimità dei
sequestri e sui provvedimenti che si intendono adottare. In particolare, nel
testo presentato dai riformatori si chiede di sapere:
• se s'intende avviare un'indagine per verificare se l'indagine
disposta dalla procura di Pesaro non abbia leso i diritti fondamentali di
libera circolazione delle idee;
• se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria
siano coadiuvati, durante le perquisizioni, da periti informatici sì
da poter operare con cognizione evitando quindi sequestri indiscriminati che
producono la chiusura dei BBS;
• se non s'intende ribadire che la legislazione vigente non configura una
responsabilità oggettiva del gestore di un sistema telematico in
relazione alle attività messe in atto dagli utenti del sistema
stesso.
Nell'interrogazione di Dorigo si commentano anche le procedure di sequestro,
facendo notare che i periti informatici a disposizione delle unità
di Polizia Giudiziaria sono pochi e, sovente, in grado di controllare con
cognizione solo alcuni tipi di apparecchiature (computer) e non altri, il
che fa scattare il sequestro indiscriminato di tutte le apparecchiature
trovate in possesso degli indiziati, anche quelle non attinenti all'indagine
in corso.
Il 22 giugno, nel frattempo, parte dagli Stati Uniti una lettera
indirizzata al Presidente Scalfaro: il mittente è Computer
Professional for Social Responsibility (CPSR), il gruppo californiano di
Palo Alto che dal 1981 si occupa di problemi legali e sociali legati
all'utilizzo delle tecnologie informatiche. La firma è di Eric
Roberts, il presidente della prestigiosa organizzazione, e copie della
lettera vengono inviate per conoscenza anche alla corte costituzionale, al
CSM e al dipartimento informazione/editoria della presidenza del consiglio
dei ministri. Roberts riassume tutta la preoccupazione nata oltre-oceano per
i gravi fatti italiani, e fa notare che "il sequestro su larga scala di
apparecchiature informatiche danneggia tutta la comunità italiana
servita dai Bulletin Board, e rompe collegamenti vitali verso altri paesi.
Poiché le reti informatiche stanno per sostituire il sistema
telefonico e postale utilizzato in questo secolo, va riconosciuto loro il
titolo di pubblico servizio e vanno protette in maniera adeguata. Questo
richiede la cooperazione di tutta la comunità internazionale, in
particolare di quella parte del mondo che è in prima linea nel
settore delle reti globali. Chiediamo con urgenza che vengano restituite le
apparecchiature sequestrate, e si faccia in modo che FidoNet, PeaceLink e le
altre reti di BBS siano in grado al più presto di unirsi nuovamente
alla rete internazionale delle comunicazioni elettroniche".
Le reazioni
Dopo i primi giorni di sbandamento, iniziano i primi tentativi di
organizzazione e di reazione. Siamo in un'epoca in cui i fornitori
commerciali di servizi internet coprono appena tre o quattro settori
telefonici di grandi città italiane, e dire telematica vuol dire BBS.
Il sentimento che si respira è una forte indignazione verso quella
che era, purtroppo solo per gli addetti ai lavori, una palese ingiustizia.
"Dobbiamo far capire che se uno ha un modem non è
necessariamente un delinquente!" è uno degli slogan che
circolano nell'area messaggi SYSOP.ITALIA, uno spazio di discussione aperto,
condiviso da più reti di BBS, nel quale far circolare informazioni,
novità, articoli di giornale, opinioni in merito all'ondata di
sequestri e soprattutto i periodici bollettini dei "caduti"
nell'adempimento del proprio dovere: lunghe liste di nodi sequestrati a cui
ogni giorno si aggiungono nuove vittime. Il tutto raccolto in un testo con
un nome che non ha bisogno di commenti: ECATOMBE.TXT. La nascita di un'area
messaggi "trasversale" in grado di coinvolgere più reti di
BBS è un importante tentativo di unirsi, di ritrovarsi insieme al di
là degli steccati che a volte separano le reti di BBS diverse tra
loro. Accade così che su SYSOP.ITALIA si danno appuntamento gli
"smanettoni" di Cybernet, i pacifisti di PeaceLink, gli
"autonomi" di European Counter Network e tutte le diverse anime
dell'underground digitale italiano. All'appello però manca l'invitato
più importante: FidoNet. I "vertici" di FidoNet, infatti,
nonostante l'emergenza, rimangono fedeli fino all'ultimo alla loro policy,
che non permette di creare con tanta leggerezza aree messaggi
"multirete". Si decide di lavare in famiglia i "panni
sporchi" del crackdown, e il dibattito rimane confinato nel segreto
della SYSOP.033, l'area nazionale di coordinamento riservata ai sysop
FidoNet.
Sono varie le iniziative con cui il popolo dei BBS cerca di far sentire la
sua voce: oltre alle interrogazioni parlamentari nate su spinta di
responsabili FidoNet o PeaceLink, iniziano a muoversi i gruppi di attivisti
per la libertà di espressione in rete, realizzando una serie di
comunicati stampa a metà tra la lettera di denuncia e il manifesto
ideologico, che testimoniano la ricchezza e la varietà delle culture
nate all'ombra dei BBS: Vivamente preoccupati teniamo a sottolineare che
su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si
trovano non solo software, ma anche i discorsi animati, le idee personali, i
messaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e
sviluppare uno spazio che sino a oggi ritenevamo inviolabile (...). Senza
entrare nel merito dell'azione giudiziaria, chiediamo la massima attenzione
di tutti coloro i quali hanno a cuore le libertà e come noi odiano le
censure di qualsiasi genere. È il testo diffuso da Malcolm X BBS,
la "board" romana attorno alla quale nasce una riflessione
culturale e politica che andrà al di là dei problemi sollevati
dal crackdown italiano. Dal lavoro di Emiliano e Gianfranco Pecis, i
co-sysop di Malcolm X, nasceranno alcuni ottimi esempi di utilizzo politico
degli strumenti informatici, come gli ipertesti sulle stragi di stato e sul
caso di Silvia Baraldini, commercializzati su dischetto a prezzi popolari
nelle librerie e nei circuiti alternativi di informazione. Il BBS romano
continuerà le sue attività fino al 1997, quando la
scarsità di utenti e la dirompente moda internettara costringeranno i
Pecis a dirottare la loro azione politica su nuovi canali di informazione.
L'appello promosso da Malcolm X BBS viene sottoscritto da numerosi sysop e
riportato dal Messaggero del 17/5/94.
Su un altro fronte si muovono i "cyber", il gruppo dei redattori
della rivista underground Decoder, che nei giorni del crackdown
dedicano un numero speciale ai sequestri e pubblicano sul quotidiano Il
manifesto una serie di articoli, forse gli unici scritti "a
caldo" da persone direttamente coinvolte nelle attività della
cultura sommersa dei BBS.
Altre iniziative arrivano da Alcei, l'Associazione per la Libertà
nella Comunicazione Elettronica Interattiva, che prende vita a Milano il 27
luglio 1994. Nasce il "Forum Alcei", uno tra i primi luoghi
"virtuali" italiani in cui si inizia a discutere dei nuovi diritti
della comunicazione elettronica. Dopo un periodo di entusiasmo iniziale,
tuttavia, le attività di Alcei hanno subito un secco rallentamento, e
solo in questi ultimi mesi l'associazione sembra aver ritrovato le energie
perdute. Sui temi della privacy e delle nuove frontiere del diritto si
è fatta sentire in questi anni anche la voce di Strano Network, il
gruppo di lavoro sulla comunicazione nato a Firenze il 22 aprile '93
all'ombra del centro sociale Ex-Emerson. A Firenze Strano Network ha
costituito un gruppo di studio sulla privacy, coordinato da Tommaso Tozzi, e
ha promosso assieme a ECN la nascita della mailing list Cyber-Rights,
tuttora attiva per monitorare giorno dopo giorno i sequestri e le violazioni
dei diritti telematici che ancora oggi continuano a mietere vittime.
Durante i "giorni caldi" del crackdown italiano il gruppo
fiorentino diffonde un comunicato stampa datato 19 maggio, intitolato
"Giù le mani dalla frontiera elettronica !", in cui vengono
espresse posizioni politiche e culturali molto nette:
===========================================================
Dobbiamo forse interpretare questa operazione come un pesante avvertimento a
chi vuole usufruire delle nuove tecnologie dell'informazione in maniera
democratica e orizzontale, a vantaggio di uno Stato che si candida a
controllore sociale anche nei meandri della frontiera elettronica, campo
ritenuto troppo strategico per essere lasciato scorrazzare anche da artisti,
pezzi di associazionismo e comuni esseri umani che vogliono comunicare con i
propri simili? Denunciamo questa operazione di polizia invitando i diretti
interessati a coordinare momenti di lotta per la difesa della liberta' di
comunicazione, non relegando questo tipo di azioni nel virtuale ma facendo
sentire il proprio peso nel reale perche' sia un po' meno REALE e un po'
piu' LIBERO E DEMOCRATICO! Una societa' che si chiami democratica non
dovrebbe prevedere nella propria giurisdizione alcun reato di opinione, non
dovrebbe essere perseguibile, in altre parole, chi mette a disposizione dei
propri simili idee e conoscenze. In ogni caso, se e' auspicabile un servizio
di tipo pubblico accessibile a tutti nel settore delle nuove tecnologie
della comunicazione, non e' ammissibile che sia criminalizzato chi, in
qualche modo, tenta di colmare questa lacuna. Da parte nostra continueremo
nella produzione di strumenti di (contro)informazione e a girare il mondo
per discutere con la gente sulla maniera migliore per portare avanti un
discorso di comunicazione libera e orizzontale.
STRANO NETWORK
gruppo di lavoro sulla comunicazione
===========================================================
Un'altra interessante iniziativa arriva da PeaceLink, la rete telematica
pacifista costretta a subire l'oscuramento di vari BBS nel corso
dell'operazione di Pesaro, a cui si aggiungerà il sequestro del nodo
centrale in seguito a una operazione partita da Taranto. PeaceLink diffonde
un "appello per i diritti telematici del cittadino", che
verrà ripreso da vari mezzi di informazione:
===========================================================
PER I DIRITTI TELEMATICI DEL CITTADINO
Oggi i diritti di espressione dei cittadini si esercitano anche attraverso
la telematica.
Sottoscriviamo questo appello per vedere garantiti – da un'apposita
normativa – i diritti telematici.
L'attuale legislazione in Italia e' infatti squilibrata: esiste una
normativa recentissima che giustamente reprime la pirateria informatica e
telematica (per tutelare le aziende del software) e non esiste come
contrappeso una normativa che tuteli i diritti dei cittadini alla
comunicazione telematica, in particolare di quei cittadini (detti sysop,
"system operator") che oggi possono creare sul proprio personal
computer una banca dati telematica (in gergo: BBS, ossia Bulletin Board
System).
Attualmente i "sysop" rischiano quindi di essere continuamente
oggetto di perquisizione per attivita' non direttamente dipendenti dalla
loro condotta.
(...)
Le banche dati (BBS) che con la pirateria informatica non hanno nulla a che
fare – per il semplice fatto di essere "utilizzate" all'insaputa
dei "sysop" – possono quindi essere chiamate continuamente in
causa, subendo frequenti perquisizioni, sequestri dei computer e dei modem,
blocco dell'attivita'.
In tale situazione di incertezza la telematica popolare – gratuita,
amatoriale, basata sul volontariato – rischia di morire a tutto vantaggio
dei monopoli della telematica commerciale, gli unici cioe' ad avere
motivazioni economiche e uffici legali in grado di sopportare le turbolenze
dell'attuale vuoto normativo.
Una legge che protegga gli interessi economici senza una legge che
garantisca i diritti civili – anche sulla nuova frontiera della
comunicazione telematica – rappresenta un'omissione sul versante
costituzionale, dato che l'art. 21 della Costituzione sancisce che
"tutti hanno diritto di manifestare liberamente il proprio pensiero con
la parola, lo scritto e ogni altro mezzo di diffusione", e in
quest'ultima espressione rientra pienamente la comunicazione via modem.
(...)
Una cosa sono i criminali e un'altra sono i mezzi di comunicazione.
Chiediamo pertanto che la prevenzione e la repressione della criminalita'
informatica e telematica sia messa in atto con sistemi evoluti di
"infiltrazione e ispezione via modem" – utilizzati nei paesi ad
avanzata tecnologia – e non con sistemi rozzi e indiscriminati che, se
creano disagio e perquisizioni presso decine di famiglie, non sembrano
d'altra parte i piu' efficaci – a detta degli esperti del settore – per
colpire i pirati informatici.
Lanciamo – alle realta' telematiche della societa' civile che si
riconoscono in questo comunicato, alle associazioni, ai giornalisti e agli
operatori dell'informazione, del diritto e della cultura – un appello
affinche' si richieda tutti insieme una normativa nazionale che incorpori
civili standard giuridici finalizzati alla tutela del cittadino telematico
che usa la telematica per la propria crescita culturale, per scopi di
cooperazione solidale e di socializzazione dell'informazione
democratica.
La lotta per i diritti dei cittadini del futuro per noi e' gia'
iniziata.
RETE TELEMATICA PEACELINK
===========================================================
L'iniziativa fa presa: le adesioni iniziano a moltiplicarsi e l'appello
rimbalza sui media. Tra le centinaia di firme raccolte spiccano quelle di
Umberto Allegretti, docente di diritto costituzionale presso
l'Università di Firenze, Walter Veltroni, direttore de
L'Unità, Giampiero Rasimelli, presidente dell'ARCI, Daniele
Novara, presidente del "Centro Psicopedagogico per la Pace" e
della "Rete di Educazione alla Pace", Stefano Bonaga, assessore
all'innovazione amministrativa del Comune di Bologna, Sergio Mello-Grand,
direttore di Bit e di Pc Magazine, Franco Passuello,
presidente dell'ACLI, Giuseppe Nardulli, docente di Fisica
all'università di bari, membro dell'Unione scienziati per il Disarmo,
8 giornalisti di Avvenimenti, 18 giornalisti de
L'Unità. La "gente che conta" sembra disponibile, i
tempi sono maturi per affermare i nuovi diritti telematici. Purtroppo si
tratta dell'ennesimo fuoco di paglia: anche questo appello verrà
archiviato assieme ai testi delle interrogazioni parlamentari, come
dimostrano i sequestri degli anni successivi, effettuati con la stessa
cultura, gli stessi criteri e gli stessi metodi operativi del '94. È
ancora un pio desiderio la fantomatica "normativa", invocata a
gran voce dall'appello di PeaceLink e da tutti gli utenti della telematica
di base, che avrebbe dovuto tutelare i diritti di espressione in rete.
Dall'approvazione del decreto legislativo 518/92 a oggi, gli unici a essere
tutelati dalla legge dello stato italiano sono i mercanti del software e i
loro interessi economici.
Dopo i grandi proclami pieni di euforia e di entusiasmo verso le battaglie
per la libertà del Cyberspazio, disertano anche i giornalisti e i
quotidiani che inizialmente avevano appoggiato la telematica di base: a
partire dal '95 la stampa scopre che è l'internet la nuova moda del
momento, e inizia una corsa affannosa per la conquista a suon di milioni di
spazi web. Un esempio valido per tutti è quello del settimanale
Avvenimenti, che nell'era pre-internet aveva addirittura creato
un'area messaggi all'interno della rete PeaceLink per diffondere ogni
settimana una selezione di articoli della rivista sul circuito dei BBS. Dopo
un periodo iniziale di attività, l'idea viene subito abbandonata per
cedere alle lusinghe del web, più colorato e
"multimediale", in un clima di grande frenesia che a partire dal
1995 coinvolge tutti gli organi di stampa italiani, impegnati in una gara
senza esclusione di colpi per la realizzazione della pagina web con il
maggior numero di accessi quotidiani. Terminata l'emergenza dell'italian
crackdown, anche Avvenimenti, il "settimanale
dell'altritalia" si unisce al "coro" dei media omologati,
dimentica l'esistenza dei BBS e dedica intere copertine all'importantissimo
fenomeno sociale dei tamagotchi, aggiungendo colore a queste fondamentali
riflessioni culturali con un'ondata di disinformazione e di sensazionalismo
sulla pedofilia telematica, che non poteva certo mancare per completare la
collezione dei luoghi comuni con i quali la stampa inquina le informazioni
sulle nuove tecnologie.
Dall'Italia al mondo
Un altro "luogo virtuale" nel quale si cerca "a caldo"
di elaborare un tentativo di reazione al crackdown è la computer
conference Community Network, un gruppo di discussione elettronica ospitato
dal BBS commerciale romano Agorà Telematica, che ha il grande
vantaggio di essere collegato all'internet in un periodo in cui la stampa
non si era ancora accorta della "rete delle reti" e le porte
italiane per accedere alla rete mondiale si contano sulla punta delle dita.
È proprio attraverso l'internet che la notizia del crackdown fa il
giro del mondo, e a Oakland, California, il giornalista freelance Bernardo
Parrella trasforma il suo computer in un "gateway umano", in un
ponte informativo per la traduzione dei dispacci sui sequestri e lo scambio
di notizie tra l'Italia e il mondo anglofono, tra la telematica amatoriale
italiana e l'internet mondiale. La prestigiosa rivista Time, nel
numero del 7 giugno '94, dà la sua versione dei fatti in un articolo
di Philip Elmer-Dewitt, descrivendo l'Italian crackdown come
"l'operazione più grossa all'interno di un deciso – e peraltro
disperato – sforzo operato dai governi mondiali per bloccare il diffondersi
della pirateria del software". Nello stesso articolo viene messo
in discussione il principio alla base di tutta la serie di sequestri: il
copyright sul software, difeso a spada tratta dallo stesso mondo industriale
che fornisce su larga scala gli strumenti tecnologici necessari alla
duplicazione delle informazioni.
L'articolo del Time prosegue: "Il tentativo di bloccare la
pirateria con le correnti leggi sul copyright sembra rivelarsi impresa
disperata. `Gli inventori del copyright non avevano mai pensato che un
giorno chiunque avrebbe potuto infrangerlo', dice Mike Godwin, della
Electronic Frontier Foundation. Godwin crede che la nostra società
stia per entrare nell'epoca del postcopyright, dove i creatori di
proprietà intellettuale dovranno trovare sistemi nuovi per farsi
pagare. Nel futuro il vero valore del software si troverà non nel
programma stesso, bensì nei vari servizi che lo accompagneranno:
manuali stampati, frequenti aggiornamenti, e una persona viva all'altro capo
del telefono per aiutare quando le cose non funzionano. Se tali delizie
saranno abbastanza attraenti, allora forse anche i pirati del software
potranno fare la fila per comprarne una copia".
Dietro le quinte del crackdown
A cinque anni dall'Italian crackdown, sembra che il polverone e la
confusione sollevati dalla raffica selvaggia di sequestri stiano svanendo
per far posto a una ipotesi molto forte sull'origine di questa serie di
violazioni autorizzate dei diritti della libertà di espressione.
Sembra infatti che dopo il panico orwelliano dilagato "a caldo"
tra il popolo dei BBS, il dito dell'"accusa" non sia più
puntato sul "Grande Fratello" Berlusconi che allora, e in quel
particolare clima politico, appariva come colui che avrebbe avuto il maggior
interesse a zittire ogni media alternativo e libero. È opinione
diffusa, infatti, che il soggetto principale dietro le quinte del crackdown
italiano sia stato BSA, Business Software Alliance, la "santa
alleanza" dei grandi produttori di software, nata nell'88 su iniziativa
dei grandi colossi dell'informatica, capeggiati dall'onnipresente
Micro$oft.
Dopo aver immaginato complotti totalitaristi nati da una ideologia
repressiva, ci accorgiamo con disillusione che il mondo non è
così idealista e romantico come l'ambiente dei BBS ci ha insegnato a
essere, e che la causa scatenante del crackdown non è stata una
ideologia, una visione totalitaria della vita, un progetto, per sbagliato
che sia, ma il vile, meschino, sporco denaro, lo stesso denaro che adesso
sta causando il nuovo male oscuro dei BBS, prima colpiti dalla repressione
del '94 e poi messi definitivamente in ginocchio dal business dei servizi
internet offerti dai grandi operatori commerciali. Come in ogni romanzo
giallo che si rispetti la soluzione (o meglio l'ipotesi dominante, dato che
parlare di soluzione sembra ancora eccessivo) è sempre la più
semplice: dietro il crackdown potrebbe esserci chi ha guadagnato di
più dal terrorismo psicologico nato dall'ondata di sequestri. Dopo
aver cercato a lungo gli ingredienti del crackdown italiano, siamo di fronte
a una ricetta abbastanza semplice: basta miscelare nelle dovute proporzioni
la disinformazione operata da BSA per tutelare gli interessi dei suoi
associati, il clima di oscurantismo e di caccia alle streghe creato da una
stampa sensazionalistica, sempre pronta a sguazzare nel mito degli
"hacker" a proprio beneficio, la scarsa cultura informatica e
telematica dei nostri magistrati e la scarsissima preparazione tecnica delle
forze dell'ordine, incapaci di distinguere tra un tappetino per il mouse e
uno strumento di pirateria informatica.
Le origini di BSA
Nel 1988 sei tra i maggiori produttori del mondo si uniscono per dare vita a
BSA, Business Software Alliance, il più grande potentato del settore
informatico. Si tratta di Aldus, Ashton-Tate, Autodesk, Lotus Development,
Microsoft, WordPerfect. A queste aziende si aggiungono Digital Research e
Novell nel 1990, e nel 1992 anche Apple entra a far parte
dell'"Alleanza". In Italia, tra le iniziative più
discutibili targate BSA, va ricordato l'invito alla delazione pubblicato a
pagamento per diversi giorni su giornali economici e quotidiani a grande
diffusione nazionale. In questi annunci, con lo slogan "Copiare
software è un delitto. Aiutaci a combattere la pirateria!" si
invitava a spedire a BSA un modulo prestampato o a chiamare un numero verde,
indicando nomi e indirizzi di soggetti non in regola con la legge sul
software, dal vicino di casa all'avversario politico. In seguito a questa
iniziativa datata 1992 e ad altre campagne nell'anno seguente, BSA ha
potuto realizzare un archivio di 400 indirizzi, grazie al quale ha
istituito una serie di esposti presso la magistratura, che con prontezza ha
comminato multe e sequestri a privati e aziende come la Lavazza, la
Montedison e l'Ente Fiera di Milano. Al contrario di quanto assicurano i
responsabili BSA, sembra che questa organizzazione faccia uso spesso e
volentieri di strutture investigative (private e non) per poter raccogliere
elementi utili per i propri esposti alla magistratura.
Le azioni di BSA non riguardano solo l'Italia, ma ogni paese in cui ci siano
interessi economici relativi al software: nel 1995 Antel, la compagnia
telefonica nazionale dell'Uruguay, viene trascinata in tribunale dal locale
ufficio legale BSA per la detenzione di software privo di regolare licenza
d'uso per un valore di 100.000 dollari. I programmi "piratati"
appartengono a varie ditte, principalmente a Microsoft, Novell e Symantec.
Inaspettatamente, nell'autunno del '97 BSA abbandona il caso, mentre
Microsoft, il principale finanziatore di BSA, stipula degli "accordi
speciali" con Antel per rimpiazzare tutto il software preesistente con
prodotti Microsoft regolarmente registrati, sostituendo anche i prodotti
Novell e Symantec, secondo quanto afferma Ricardo Tascenho, che nella Antel
ricopre il ruolo di information technology manager. La versione di Tascenho
è confermata anche da Eduardo DeFreitas, membro dello staff legale
BSA in Uruguay. DeFreitas parla di contatti con l'esponente locale della
Microsoft, Tomas Blatt, che gli ha chiesto di far cadere la controversia
legale in modo da "poter trovare un accordo per il futuro". Anche
Blatt viene contattato, ma si rifiuta di parlare: "non ho nessuna
informazione in merito al caso Antel, rivolgetevi alla BSA
dell'Uruguay." Le aziende concorrenti sono d'accordo nell'affermare che
la Microsoft abusi della sua influenza all'interno di BSA per rafforzare il
suo monopolio a livello mondiale. Uno degli avvocati Microsoft, Brad Smith,
nega che BSA agisca in base a istruzioni impartite da Bill Gates, e la
portavoce BSA Diane Smiroldo afferma che tutte le accuse sono
"difficili da credere".
I casi non si limitano all'Uruguay, secondo quanto afferma Felipe Yungman,
manager argentino della Novell, che durante alcune indagini per la sua
azienda ha scoperto delle trattative "amichevoli" condotte da BSA
per conto della Microsoft. I termini del contratto erano sempre l'acquisto
di prodotti Microsoft, con i quali rimpiazzare prodotti Novell, in cambio
dell'"assoluzione" dai peccati informatici commessi dalle aziende.
Le accuse di Yungman vengono appoggiate anche da Mario Tucci, il country
manager della Novell per l'America Latina.
In Europa, nel luglio '98 la filiale spagnola BSA inizia una campagna contro
la pirateria quantomeno singolare, inviando a 15.000 imprese un questionario
da compilare per evitare di essere esposte a eventuali azioni legali nel
caso BSA decida di acquisire per proprio conto informazioni sull'impresa.
Questa azione fa parte di una campagna durata 90 giorni e terminata il 30
giugno. Durante questa sanatoria le aziende in possesso di software copiato
illegalmente hanno avuto la possibilità di sostituire i loro
programmi con versioni originali, senza esporsi ad azioni giuridiche per
violazione della proprietà intellettuale dei programmi.
Spinte lobbistiche
Business Software Alliance è anche il soggetto principale delle
spinte lobbistiche che hanno portato all'approvazione del decreto
legislativo 518/92, integrazione relativa alla questione del software della
precedente normativa sul diritto d'autore. Sul 518/92 e sulle pressioni che
ne hanno favorito la nascita si sono espressi anche Renzo Ristuccia e
Vincenzo Zeno Zencovich, in un testo dal titolo Il software nella
dottrina, nella giurisprudenza e nel D.LGS. 518/92, edito dalla Cedam di
Padova nel 1993. In questo testo si legge come la rapidità di
approvazione del decreto " ... fa ritenere che sicuramente il testo del
decreto legislativo fosse da tempo pronto e che attraverso la delega al
governo si sia tagliato corto al dibattito parlamentare, evitando persino il
parere delle Commissioni competenti, non previsto dalla legge delega. Il
metodo è certamente singolare e discutibile anche sotto altri
profili. (...) Il decreto chiude per l'Italia un dibattito ventennale sulla
tutela giuridica dei programmi per elaboratore elettronico. È stato
un dibattito condotto con toni insolitamente accesi e che ha visto gli
operatori del diritto anteporre, forse più del lecito, gli interessi
di una categoria imprenditoriale all'analisi razionale degli strumenti
giuridici utilizzabili."
Interessi di categoria
Sono proprio gli stessi interessi di categoria che avrebbero portato ai
sequestri del '94, con i quali si è "sparato nel mucchio"
della telematica sociale di base con l'effetto di coprire ancora meglio i
veri pirati, resi più cauti dopo l'ondata di sequestri, colpendo
decine di liberi cittadini colpevoli unicamente di aver scelto la telematica
come mezzo per la comunicazione e la creazione di comunità virtuali
in rete. Le avventure giuridiche che hanno sottratto tempo e denaro a decine
di innocenti sembrano avere sottili risvolti "educativi" verso i
"vandali del software". Nel mirino non ci sono solamente i
"pirati" che rivendono a scopo di lucro software copiato
illegalmente. I sequestri indiscriminati appaiono come un tentativo violento
e sproporzionato di colpire anche l'utenza domestica, arginando un fenomeno
ormai diventato pratica sociale diffusa: la copia di programmi per uso
personale, che la nostra legislazione non ha ancora imparato a distinguere
dal traffico a scopo di lucro di programmi protetti da copyright, prevedendo
in entrambi i casi gli stessi mesi di carcere e gli stessi milioni di
multa.
Nelle interpretazioni più restrittive della legge sui "computer
crime", infatti, anche il risparmio dovuto al mancato acquisto di un
programma copiato da un amico è da considerarsi lucro, al pari della
vendita di 500 copie pirata di un programma commerciale. È questa
ovviamente anche la scuola di pensiero BSA, che provvede a
"catechizzare" tutti gli operatori del settore diffondendo
opuscoli e materiale informativo con i quali si risparmia agli utenti la
fatica di interpretare le leggi, fornendo risposte già
preconfezionate ai dubbi legittimi che possono nascere dalle diverse chiavi
di lettura delle leggi sui crimini informatici. BSA si sostituisce ai
magistrati nell'interpretazione delle leggi, pretendendo di trasformare in
giurisprudenza quella che in realtà è solo l'interpretazione
restrittiva e di parte di una categoria commerciale, che tra l'altro
è la categoria maggiormente interessata a una applicazione rigida
della legge in questione.
Sono tanti i dubbi amletici risolti da BSA: un insegnante, che copia un
programma a scopo didattico e dimostrativo per utilizzarlo nel suo
laboratorio di informatica, è soggetto a conseguenze penali? In fin
dei conti non è lui a beneficiare di un risparmio dovuto a un mancato
acquisto, ma il suo istituto didattico, il provveditorato, il ministero
della pubblica istruzione: in ultima analisi lo stato italiano. Inoltre ci
si può chiedere se basta acquistare una sola copia del programma e
installarla su tutti i computer dell'istituto, oppure bisogna acquistare una
copia per ogni computer presente all'interno del laboratorio. In un opuscolo
BSA dal titolo La pirateria del software - BSA risponde, distribuito
anche in formato elettronico sul circuito dei BBS italiani, questi
interrogativi vengono risolti, specificando che: "Qualunque
duplicazione non autorizzata è vietata. A ogni installazione deve
corrispondere una licenza d'uso (singola o multipla). È indipendente
che il software sia utilizzato solo per scopi dimostrativi o meno. Inoltre
lo scopo di lucro è insito nel risparmio che deriva del mancato
acquisto e non dalla finalità dell'istituto o dell'utilizzo che viene
fatto del prodotto." Lo stesso discorso è quindi facilmente
estendibile a tutte le associazioni, i gruppi di volontariato, le
organizzazioni umanitarie, gli enti senza animo di lucro e tutti gli
organismi del terzo settore che in moltissimi casi pratici effettuano copie
di programmi o sistemi operativi per uso interno, e che sono pertanto
perseguibili dalla legge, secondo quanto afferma la Business Software
Alliance, pur non causando lucro o risparmio economico a nessuna persona
fisica ma a organizzazioni di pubblica utilità. È strano come
in Italia venga assolto chi ruba per il proprio partito ma non chi copia un
programma per la propria associazione.
Lucro e profitto: la sentenza di Cagliari
L'interpretazione data da BSA allo "scopo di lucro" viene
clamorosamente smentita il 26 novembre 1996. La pretura circondariale di
Cagliari emette una sentenza destinata a passare alla storia: copiare
software non è reato, almeno per quanto riguarda il caso esaminato
dal giudice Massimo Deplano. La parte in causa non è una scuola, ma
una ditta privata che installa lo stesso programma su tre computer
differenti. Il giudice, contrariamente alle affermazioni dell'opuscolo BSA,
specifica chiaramente che non basta il "risparmio che deriva dal
mancato acquisto" per poter parlare di azioni effettuate a scopo di
lucro.
Il reato contestato riguarda il famigerato articolo 171 bis della legge
633/41 e la duplicazione a fini di lucro del pacchetto Microsoft Office,
comprendente i programmi Word, Excel, Access, Schedule e Powerpoint. I fatti
in esame si riferiscono a un sequestro effettuato all'interno di una ditta
il 16 settembre dello stesso anno dal Nucleo Regionale di Polizia Tributaria
della Guardia di Finanza, nel quale vengono rinvenuti tre personal computer,
ma una sola licenza d'uso. Da qui la deduzione di duplicazione illecita dei
programmi sugli altri due elaboratori. È interessante esaminare in
dettaglio il testo della sentenza emessa.
Il magistrato ritiene doveroso rilevare che, sulla scorta degli atti
allegati alla richiesta, dev'essere pronunciata immediatamente, ex art. 129
c.p.p., sentenza di assoluzione di XXXXXXX poiché il fatto
contestatole non costituisce reato per mancanza del fine di lucro richiesto
nella fattispecie in esame per la punibilità della condotta tenuta
(...).
Nella sentenza si legge anche che la duplicazione e la detenzione
acquistano rilievo penale in quanto finalizzate rispettivamente al lucro e
alla commercializzazione. Tali condotte sono pertanto sanzionate solo se
sorrette dal dolo specifico indicato. In particolare deve ritenersi che, di
per sé, la duplicazione del programma non solo non assurge in alcun
modo a fatto penalmente rilevante, ma è senza dubbio consentita dalla
normativa attuale in tema di diritto d'autore.
Deplano sostiene questa affermazione con argomenti ben precisi:
Ciò si ricava in primo luogo dall'art. 5 D.LGS. n. 518/92 che,
nell'introdurre l'art. 64 ter della L. n. 633/1941, al secondo comma dello
stesso, non consente che si imponga al compratore il divieto di effettuare
una copia di riserva del programma stesso. Ma ancor meglio si evince
dall'articolo 68 della L. 633/1941 che permette, e anzi indica come libera,
la riproduzione di singole opere o loro parti per uso personale dei lettori
(rectius fruitori) con il limite del divieto di spaccio al pubblico di tali
beni onde logicamente evitare la lesione dei diritti di utilizzazione
economica spettanti al titolare del diritto sull'opera. Si può
pertanto escludere che violi la fattispecie citata il soggetto, pubblico o
privato, che detenga per utilizzarla una copia abusivamente duplicata del
programma. L'elemento che rende invece penalmente illecita la duplicazione
è dato dal fine di lucro, dalla volontà diretta specificamente
a lucrare dalla riproduzione. Deve infatti garantirsi al titolare dei
diritti sull'opera il vantaggio esclusivo di mettere in commercio il
programma, e quindi di lucrarvi ( articolo 17 Legge sul diritto d'autore )
senza dover patire e subire danni da illecite concorrenze.
È interessante anche leggere il parere del magistrato riguardo alla
differenza tra lucro e profitto: Invero il fine di lucro connota tutte le
fattispecie focalizzate dall'art. 171 bis, ma il suo significato dev'essere
chiarito. Il termine lucro indica esclusivamente un guadagno patrimoniale
ossia un accrescimento patrimoniale consistente nell'acquisizione di uno o
più beni; esso non coincide in linea di principio con il termine
profitto, che ha un significato ben più ampio. Il profitto può
implicare sia il lucro, quindi l'accrescimento effettivo della sfera
patrimoniale, sia la mancata perdita patrimoniale, ossia il depauperamento
dei beni di un soggetto. In altri termini nel profitto può rientrare
anche la mancata spesa che un soggetto dovrebbe, per ipotesi, affrontare per
ottenere un bene. Il lucro costituisce solo ed esclusivamente
l'accrescimento positivo del patrimonio; il profitto anche la sola non
diminuzione dello stesso. Alla luce di quanto riportato si può
concludere sostenendo che XXXXXXX, che svolgeva attività relativa ad
accertamenti catastali su immobili (come si legge dal verbale che indica che
nella sua banca dati v'erano migliaia di misure catastali) nel duplicare le
copie del programma "Office" della Microsoft e con l'utilizzarle
esclusivamente per la sua attività non era mossa da fini di lucro, ma
eventualmente di rofitto, consistente nell'evitare la spesa necessaria ad
acquistare le altre due copie del programma, e pertanto non ha violato la
fattispecie contenuta nella norma incriminatrice, perché nella
condotta dalla stessa tenuta non è ravvisabile il fine di lucro.
XXXXXXXXX dev'essere assolta perché il fatto non costituisce reato,
ferma restando la sua responsabilità sotto altri profili diversi da
quello penalistico.
Gazzetta "ufficiosa"
Sfogliando tra la collezione di messaggi circolati nell'area SYSOP.ITALIA
all'epoca del crackdown FidoNet, troviamo numerosi dettagli che sembrano
avvalorare l'ipotesi di un coinvolgimento degli interessi BSA nella lunga
catena di provvedimenti giudiziari: ad esempio i racconti di molte vittime
di sequestri che hanno visto arrivare la finanza in casa propria con gli
opuscoli BSA in mano utilizzati come "manuale operativo" per lo
svolgimento delle perquisizioni:
===========================================================
Msg#: 9517 Date: 05-23-94 19:07
From: Marco Venturini Autieri Read: Yes Replied:No
To: Gomma & gli altri Mark:
Subj: Italian crackdown
===========================================================
Salve Gomma! (mi rivolgo principalmente a te perche' mi sei sembrato il piu'
"indaffarato" in quest'area sull'argomento).
Vorrei affrontare un lato dell'argomento di cui finora nessuno ha parlato...
ho aspettato un po', ma ora non ce la faccio piu': se non lo dico
scoppio!
Credo che tu conosca, almeno per sentito dire, la BSA. In breve, per chi non
lo sapesse, e' una societa' che si occupa di antipirateria del software. In
pratica, raccoglie segnalazioni (ad esempio dagli impiegati di aziende) su
pirateria: negozi, ditte, eccetera. Venuto a conoscenza della segnalazione,
la BSA in genere avvisa il soggetto, da' un certo periodo a disposizione per
mettersi in regola, quindi agisce (non so come, ma credo denunciando). In
linea di massima, sono stato sempre a favore della BSA. In quest'ultima
vicenda, pero', mi e' venuto ben piu' di un mero sospetto sulla sua
attivita', ed e' di questo che vorrei parlare.
Prima un'altra piccola premessa: come sai, sono stato solo perquisito; il
BBS poi me lo hanno lasciato stare; un po' perche' l'esperto di informatica
che era venuto da me aveva notato davvero un bassissimo coefficiente di SW
piratato ("troppo poco", disse :-) ), un po' perche' ho cercato di
convincerlo che ero davvero informato sulle leggi vigenti eccetera. Gli
mostrai un depliant originale di BSA/Assoft, che conteneva il testo della
legge di cui stiamo parlando, con un chiaro commento: evitate la pirateria,
come vedete e' fuorilegge eccetera... Insomma, il Finanziere si e'
convinto.
Fin qui, tutto bene. Ora vengo al sodo.
Come sai, la GdF si occupa di far rispettare, almeno in teoria, le leggi che
esistono. La legge di cui stiamo parlando non la ha certo creata la BSA! E'
una legge dello Stato, come tutte le altre. Percio' mi sono meravigliato NON
POCO quando uno dei Finanzieri mi mostro' *le fotocopie dello stesso mio
depliant della BSA*, anche per informarmi di cosa mi accusavano, credo. Le
fotocopie di cui parlo non erano parte del mandato, ovviamente, ma del
mucchio di fogli che avevano avuto dai "capoccia"; questo e' il
motivo per cui mi ci fecero dare uno sguardo: da me non trovarono nulla, e
dunque alla fine della serata (ANF!) i nostri colloqui erano divenuti un po'
piu' informali e cordiali. Ora, capisco che non e' vietato far circolare le
fotocopie di quella legge; anzi, puo' essere una forma di correttezza
informare di piu'. Pero' mi sembra stranissimo che chi ha incaricato da
Pesaro le varie sedi italiane della GdF abbia mandato loro non, ad esempio,
le fotocopie della Gazzetta Ufficiale, ma dell'opuscolo della BSA...
Insomma, il mio sospetto e' che alla base di tutto cio' ci sia stata una
scorretta complicita' della BSA, che non si è limitata a
"indagare" per proprio conto, ma ha fatto "pressioni"
sulle autorita', magari mostrando loro il testo della nuova legge (che, come
sai, a tutt'oggi non e' conosciuta da molti) stampato sul depliant e... non
aggiungo altro. Il sospetto ce l'ho, i fatti te li ho descritti. Che ne
pensi?
Scusami per il msg lunghetto...
m a r c o
-!- GoldED/P32 2.42.G1219
! Origin: Niente per caso - 23:00 - 07:00 - 050 531031 - Pisa (65:1100/2)
SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 2 4 1100/1 2 3 5 1200/1 1400/1 1500/1
===========================================================
Che la produttività dei funzionari BSA venga misurata in base al
numero annuale dei computer sequestrati lo si può capire anche
leggendo tra le righe di un articolo commissionato dalla stessa Business
Software Alliance alla rivista PC Shopping sul numero di giugno '94,
passato inosservato nella miriade di messaggi e articoli di giornale che
durante quel periodo così caldo hanno attraversato trasversalmente
tutte le reti di BBS. Questo articolo ha tutta l'enfasi che avrebbe un
cacciatore nel mostrare la sua collezione di trofei: "(...)
L'attuazione della direttiva CEE ha portato alla stesura di una nuova legge
sul diritto d'autore, approvata nel dicembre del 1992, ed entrata in vigore
nel gennaio del 1993. A più di un anno di distanza BSA ha potuto
tirare le prime somme di questo massiccio impegno per rivitalizzare un
mercato sensibilmente danneggiato dal fenomeno della pirateria. Alcuni dati
per quantificare l'impegno della forza pubblica italiana nel 1993: 94.207
sequestri di dischetti copiati e di 121 personal computer da parte della
guardia di finanza, 59 denunce di persone alla magistratura, un'operazione a
Firenze che ha portato al sequestro di circa 240.000 dischetti e alla
denuncia di 7 rivenditori. Anche in questi primi mesi del 1994, l'operato
della polizia e dei carabinieri ha continuato a mietere vittime: nella rete
della forza pubblica sono cadute anche un centinaio di edicole sospettate di
vendere software piratato".
Davanti a queste affermazioni c'è da sperare che in Italia valga
ancora la presunzione di innocenza, e che per un paese civile non siano un
vanto 59 denunce ma 59 crimini per cui è stata fatta giustizia.
Questo quadro del panorama informatico italiano relativo al 1994 può
contribuire a chiarire, se non a spiegare completamente, tanti episodi
oscuri che appartengono alla storia recente della telematica sociale di
base. Il sospetto è che i sequestri siano stati usati ad arte come
deterrente contro la copia illegale di software, senza nessun riguardo per
tutte quelle persone e quelle reti telematiche che, ben lungi dalla
pirateria del software, sono state toccate dai sequestri effettuati a scopo
"didattico" contro la pirateria stessa.
Altri indizi ci arrivano da Stefano Chiccarelli e Andrea Monti, che
raccontano le vicende del 1994 nel loro libro Spaghetti Hacker, edito
da Apogeo nel 1997: "Dietro le quinte è frenetico il carteggio
[di BSA] con i vertici delle forze dell'ordine, che in moltissimi casi
decidono di affiancare agli ufficiali di Polizia Giudiziaria, destinati a
operare in contrasto al fenomeno della duplicazione illegale, esponenti BSA
in funzione di consulenti". BSA, presentandosi come unica fonte
ufficiale e qualificata di informazioni sulla pirateria del software,
potrebbe aver fatto leva sulla formazione tecnica ancora insufficiente della
Guardia di Finanza, evidenziata più volte dalla maniera grossolana
con cui si sono effettuati i sequestri: assieme ai computer, infatti, sono
stati portati via anche cavi di corrente e tappetini per il mouse, del tutto
inutili per le indagini, anziché effettuare una semplice copia dei
dati contenuti nei computer degli indagati.
Proprio la scarsità di competenze tecniche specifiche all'interno
delle forze dell'ordine e il credito dato a BSA come fonte di informazioni
legali e tecniche potrebbero essere le chiavi di lettura di questi
sequestri, che si sono spinti ben al di là della tutela del diritto
d'autore sul software, creando un clima di intimidazione in cui l'unica
tutela è stata quella degli interessi di alcuni operatori
commerciali, che si sarebbero "travestiti" da esperti del settore
"super partes", diventando consulenti apparentemente neutrali
delle forze dell'ordine. Il sospetto è che la consulenza, le
informazioni, i documenti, i depliant, le interpretazioni della legge
fornite da BSA possano essere state in realtà uno strumento per
stroncare violentemente la pratica sociale della copia del software per uso
personale, logica conseguenza della nuova natura digitale delle
informazioni.
I nuovi media consentono di effettuare copie perfette dei dati, di
replicarli all'infinito e di diffonderli in tutto il mondo attraverso reti
digitali: il tutto all'interno di un sistema di leggi sul diritto d'autore i
cui fondamenti risalgono all'epoca dei libri stampati a mano. In merito a
questi problemi si è levata la voce autorevole di Pamela Samuelson,
docente di giurisprudenza dell'università di Pittsburgh, che in un
articolo dal titolo "Digital Media and the Law", pubblicato dalla
Association for Computing Machinery sul numero dell'ottobre '91 delle
Communications of the ACM, fa capire chiaramente come la concezione
del diritto relativamente alla proprietà intellettuale debba
necessariamente adattarsi alle nuove possibilità offerte dai media
digitali, concetto ampiamente ripreso e sostenuto da Raffaele "Raf
Valvola" Scelsi, nel libro No Copyright, edito da Shake.
Nell'articolo della Samuelson si legge che " (...) si deve ricercare un
qualche tipo di equilibrio tra gli interessi dei proprietari di copyright
nel controllo delle modifiche alle loro opere e gli interessi dei
consumatori (e forse persino dei concorrenti) nella possibilità di
trarre vantaggio dalla malleabilità del mezzo digitale".
Sicuramente la ricerca di questo equilibrio non passa attraverso la
criminalizzazione e la persecuzione di quanti aderiscono alla pratica ormai
comune e diffusa di copiare per uso personale programmi protetti da
copyright, con la consapevolezza di compiere un atto ben diverso dalla
commercializzazione e distribuzione di software duplicato illegalmente.
Siamo in un paradosso legislativo secondo il quale un ragazzino di quindici
anni può tranquillamente (e giustamente) copiare CD musicali dai suoi
amici trasferendoli su nastro, mentre una associazione rischia il sequestro
di tutto il suo materiale informatico, con l'aggravante dei danni economici
relativi alle spese giudiziarie, solo per aver copiato un programma di
trattamento testi necessario per lo svolgimento delle attività
sociali e la realizzazione dei servizi che l'associazione stessa offre al
territorio in cui opera.
1999 - Nuovo giro di vite
Il 18 marzo 1999 un comunicato di Alcei - Electronic Frontiers Italy scuote ancora una volta il mondo della telematica sociale: quando si credeva di aver toccato il fondo, una nuova iniziativa dei nostri parlamentari dimostra che al peggio non c'è mai fine.
===========================================================
From: alcei@alcei.it
To: alcei@olografix.org
Date: Thu, 18 Mar 1999 10:12:44 +0100
Subject: Comunicato 5/99 ALCEI - EFI
Modifiche ingiuste e incivili alla legge sul diritto d'autore
E' in discussione in Parlamento una modifica della legge 633/41 ("Legge
sul diritto d'autore") che inasprisce gravemente il contenuto delle
norme vigenti. (Il testo e' reperibile sul sito di ALCEI)
La stortura piu' evidente (ma non l'unica) e' la sostituzione nell'art. 171
bis (che sanziona penalmente la duplicazione di software) della dizione
"fine di lucro" con quella "per trarne profitto".
Questo significa che e' penalmente perseguibile non solo il commercio, ma
anche il semplice possesso di software non registrato.
Recenti sentenze hanno affermato che la duplicazione di software e'
penalmente rilevante solo se fatta a scopo di lucro, cioe' per ottenere un
guadagno economico derivante dalla duplicazione (in pratica: vendere copie).
In assenza di questo requisito, la duplicazione non autorizzata e' una
semplice violazione contrattuale o extra-contrattuale: quindi e' materia di
competenza civile e va risolta come contesa fra le "parti". La
modifica proposta elimina questa distinzione e trasforma in illecito penale
(perseguibile d'ufficio) qualsiasi tipo di duplicazione.
In questo modo non solo perdura, ma viene rafforzato un equivoco culturale e
giuridico: considerare come reato quella che in realta' e' solo una
violazione civilistica – che dovrebbe tutt'al piu' dar luogo a un
risarcimento in denaro. E' assolutamente inaccettabile che un cittadino, per
il semplice possesso di un programma non registrato, rischi da due a otto
anni di carcere, quando l'omicidio colposo plurimo puo' essere punito anche
solo con sei mesi di reclusione. Questo e' solo un esempio degli obbrobri
giuridici contenuti nel testo attualmente in discussione nei rami del
Parlamento, e auspichiamo – mettendoci a disposizione di chiunque voglia
approfondire il tema – che non si vari una legge dai contenuti illiberali,
incivili e vessatori.
Un'analisi piu' approfondita e' disponibile sul sito ALCEI.
Comunicato 5/99 ALCEI - EFI
ALCEI - http://www.alcei.it
alcei@alcei.it
===========================================================
Come risulta chiaro da questo comunicato, la modifica proposta è
tutt'altro che casuale: poiché la sentenza di Cagliari (distinguendo
tra lucro e profitto) ha di fatto affermato che comprare una sola copia di
Office installandola su tre computer differenti non può essere
definita azione "a scopo di lucro" si sta cercando di eliminare
ogni dubbio, estendendo le multe e gli anni di reclusione già
previsti dalla versione attuale della legge anche a chi copia programmi
"per trarne profitto", vale a dire unicamente per uso personale.
Di fronte a questa nuova subdola forma di repressione è necessaria
una reazione secca e immediata. Questa nuova mossa legislativa, che ha tutto
il sapore della censura, mette a rischio la nostra libertà, una buona
fetta della nostra democrazia e il futuro di tutte le comunità
virtuali italiane.
|
 |