Diritto in rete

RSS logo

Aiuta PeaceLink

Sostieni la telematica per la pace:

  • donazione ONLINE con carta di credito
  • c.c.p. 13403746 intestato ad Associazione PeaceLink, C.P. 2009 - 74100 Taranto (TA)
  • conto corrente bancario n. 115458 c/o Banca Popolare Etica, intestato ad Associazione PeaceLink (IBAN: IT05 B050 1802 4000 0000 0115 458)
Motore di ricerca in

PeaceLink News

...

Articoli correlati

  • A 10 anni dal primo Crackdown Italiano

    Un racconto di quegli anni che lasciarono un segno indelebile nella telematica amatoriale delle BBS: da allora nulla fu più come prima.
    18 giugno 2004 - Vittorio Moccia
  • Chi ricorda il crackdown italiano?

    A dieci anni da quell'infausto "Italian Crackdown", il file sharing sulle fibre ottiche ha sostituito la messaggistica dei modem a 300 baud. Quello che non cambia, purtroppo, è l'approccio culturale e politico alla comunicazione elettronica, oggi come ieri sempre più criminalizzata e imprigionata da lobbies che scrivono leggi "su misura"
    21 giugno 2004 - Carlo Gubitosa

Articoli e notizie sull'Italian Crackdown

1 giugno 1994 - Vittorio Moccia
** AGGIORNAMENTO 10.08.94 ore 22:00 **

Segue lista BBS coinvolti nei provvedimenti di sequestro desunta da
messaggi e telefonate. Scusate le omissioni e imprefezioni.

Fido:
------
Luca Spada           2:331/106-117-121 sequestrato tutto
Alberto Giovaninetti 2:331/103 sequestrato tutto
Luca Croci           2:331/108 sequestrato floppyes, sigillato stanza
Ascanio Orlandini    2:331/203 solo perquisito
Paolo Borghesi       2:331/204 sequestrato tutto
Alfredo Persivale    2:331/302 sequestrato tutto, anche comp. azienda
Michele Fadda        2:331/320 solo perquisito
Walter Mascarin      2:331/323 solo perquisito
Domenico Pavone      2:331/331 sequestrata la stanza del computer!
Giulio Cipriani      2:331/344 sequestrato tutto
Valentino Spataro    2:331/347 sequestrato tutto

Samuele Landi        2:332/115 sequestrato tutto
Massimo Berni        2:332/300-301-303 sequestrato tutto
Alberto Tommasoli    2:332/306 ?
Riccardo Pizzi       2:332/307 sequestrato tutto
Alessandro Trebbi    2:332/313 ?
Lorenzo Lugli        2:332/315 sequestrato tutto a casa sua (la bbs no)
Fabrizio Carloni     2:332/316 sequestrato tutto
Marco Piazza         2:332/319 sequestrato tutto
Massimo Sabbatini    2:332/320 sequestrato tutto, compreso negozio
Alessandro Benvenuti 2:332/419 sequestrato tutto
Paolo Sinigaglia     2:332/407-417-427 sequestrato tutto
Mario Mure'          2:332/505 sequestrato tutto
Marco Venturini Auti 2:332/617 perquisito senza sequestro
Riccardo Iacobucci   2:332/618 sequestrato tutto

Nicola Tosi          2:333/110 ?
Mario Zambon         2:333/203 sequestrato solo dischetti

Gianni Bragante      2:334/307 sequestrato Hard Disk
Paolo Goria          2:334/701 risparmiato, sequestrato floppy sponsor

Andrea Contini       2:335/428 sequestrato tutto
Alberto Marcedone    2:335/503 convocato dai CC
Michele Scopelliti   2:335/512 sequestrato tutto
Giovanni Pugliese    2:335/701 RC Peacelink, sequestrato 03.06 !!
Giuseppe Giardina    2:335/713 sequestrato tutto


Non fido:
----------
Vittorio Mori        ex fido, non piu' bbs, sequestrato tutto
Curradini            "Breakdown", sequestrato tutto
Giuseppe Paterno'    "Il Tempio BBS", sequestrato tutto
Super pirata, Terni  non identificato, sequestrato tutto (gli sta bene)
Riccardo Cassotti    perquisito ditta, BBS chiusa 8 mesi fa.
14 Piratoni          non identificati,in tutta italia, sequestrati 18.05
Rendez Vous Milano   solo perquisita 19.05
Wild & Hot Milano    sequestrata 19.05
Ultimo Impero Milano sequestrato 11.05
1 BBS Torino         sequestrato 18.05, procura Torino.
Inferno BBS          Milano, sequestrato
Rozzano BBS          Rozzano, sequestrato (?????)
Sunday BBS           22.05 point fido calabrese (?), bbs sperimentale
Jaflow BBS           come sopra (?)


Points:
--------
Castellini           2:331/204.3 sequestrato tutto
Caruso               2:331/204.6 sequestrato tutto
Bisanti              ??          sequestrato tutto
???                  2:335/326.? solo perquisito (Cascella)


** NOTIZIE **
- I mandati del raid del 11.05-13.05 sono 173.
- L'avvocato Francesco Guida di Taranto, che collabora con PeaceLink, ha
  costituito un gruppo di studio del problema. FAX/segreteria 099 365812,
  richiede l'invio di tutte le infos possibili.
- Articoli su: Repubblica 13.05.94, Il Resto Del Carlino 14.05.94 (cronaca
  nazionale e locale), Avvenire 15.05.94, ancora il Resto Del Carlino, data
  imprecisata, Avvenimenti-PeaceLink- (intervista al Procuratore Gaetano
  Savoldelli Pedrocchi, titolare dell'inchiesta), Il Messagero del
  17.05.94, Il Giornale di Brescia del 18.05.94, Radio Popolare rubrica
  'Liberi Tutti' 19.05.94, BresciaOggi del 19.05.94.
  La Provincia (Asti) data imprecisata.
  Il Sole 24 ore del 20.05.94, Il Corriere dell'Umbria 20.05.94.
  Sembra che anche la CNN americana abbia fatto un servizio sull'Italian
  CrackDown. Trasmissione del 18.05.94 su Radio Onda D'urto. Serie di
  articoli sul Manifesto del 21.05.94, a cura di Gomma di Decoder.
  L'Unita' del 21.05.94.
  ANSA di Rifondazione Comunista del 25.05.94
  Prossimamente uno spazio in TARGET di Canale 5 e sulla radio tedesca
  Deutschlandfunk e un articolo su Panorama.
  29.05.93, altro articolo su Brescia Oggi.
  30.05.94, paginone di articoli su Repubblica.
  Giugno 94, Amiga Magazine, editoriale.
  La Notte del 11.06.94, articolo sui fatti.
  Editoriale di Paolo Nuti che sara' pubblicato da MCLink di giugno.
  Altra Interrogazione Parlamentare.
  Il Sole 24 Ore di Lunedi' 20 giugno 1994.
- Il 16.05.94 il PM ha dichiarato che non accettera' nessuna istanza di
  dissequestro prima della celebrazione del processo.
- Il 16.05.94 pare siano stati firmati altri 137 mandati (Davide Achilli).
  In totale, sembra siano stati emessi quindi 310 mandati.
- Il 18.05.94 due bbs piratone napoletane sono finite nella rete.
  Riprendono i sequestri? I mandati sono ora ad opera di diverse procure.
- il 20.05.94 dalle 11:15 alle 12:00, Radio Popolare parlera' del blitz GDF
  nell'ambito della trasmissione "Microfono Aperto".
- Il 19.05.94 Taradash e altri deputati hanno presentato interrogazione
  parlamentare inerentemente al caso. Il testo e' quello della
  Interrogazione Parlamentare Fidonet.
- 21.05.94 Risulta che GDF stia provvedendo al sequestro anche in quei nodi
  e bbs ove si era ricorso al semplice sigillo delle apparecchiature e
  locali.
- 23.05.94 sembra che si stia preparando una lista dei computer da
  dissequestrare, dando la priorita' a quelli che servono per lavoro.
  Finalmente uno spiraglio si apre.
- Le giornate del raid: 11.05, 13.05, 17.05, 18.05, 19.05.
- 30.05.94, si ha notizia del dissequestro delle apparecchiature di
  Sinigaglia (332/407-417-427) e Benvenuti (332/419). Tutto dissequestrato
  tranne HD's, dischetti e CDROM. Venerdi' 03.06 si sapra' del destino di
  altri 20 computers.
- 31.05.94 "Fonti ben informate" riferiscono a G. Cairella della
  possibilita' di nuovi raid della GDF nei prossimi giorni...
- 03.06.94 i raid non si sono fatti attendere... Giovanni Pugliese, RC
  Peacelink e nodo fidonet, sequestrato....
- 04.06.94 si ha notizia di altri dissequestri parziali, oramai sembra
  prassi normale dissequestrare tutto cio' che non e' supporto magnetico.
- 06.06.94 il Tribunale della Liberta' di Pesaro ha concesso il
  dissequestro totale del materiale sequestrato con HDs, Floppy e CDROM in
  custodia giudiziale gratuita ai proprietari previo copia dei dati. Ottimo
  risultato!
- 16.06.94, battuta d'arresto per i dissequestri gia' autorizzati dal TAR.
  Il motivo sarebbe da addebitare ad un non meglio precisato "dirottamento"
  del brigadiere che ha eseguito le indagini del primo blitz, causato dalla
  interrogazione parlamentare presentata da Fidonet.
- 21.05.94, lettera della Associazione Culturale "Nuova Alba" al Presidente
  Oscar Luigi Scalfaro e risposta della Segreteria della Presidenza
  (allegati il 16.06.94).
- 22.06.94 La Salernitana e' andata in serie B... non c'entra un cazzus, ma
  sono contento perche' lo hanno meritato davvero.
- 22.06.94 Altra lettera da parte del Computer Professional for Social
  Responsibility (CPSR) P.O. Box 717 Palo Alto, CA  94301 Usa.
- 01.07.94 Si apprende che Rifondazione Comunista ha presentato altre 2
  interrogazioni parlamentari.
- 01.07.94, si apprende che una SPECIFICA interrogazione parlamentare e'
  stata presentata per il sequestro PUGLIESE, di Peacelink, a Taranto.
  Forza Giovanni!
- 04.08.94 DISSEQUESTRO GLOBALE PER LORENZO LUGLI, 2:332/615. Il primo
  dissequestro nel quale e' stato accertato che non esisteva alcuna
  irregolarita', e anche il primo in cui la finanza ha controllato i files
  esistenti.
- 04.08.94 Marco Piazza ha chiuso definitivamente battenti per i fastidi
  legali che il suo sponsor ha ricevuto a seguito della visita della
  finanza. Ci dispiace moltissimo.
- 05.08.94 DISSEQUESTRO PER 2:332/618 RICCARDO IACOBUCCI - Ha chiesto di
  risigillare gli HD, che erano rimasti sotto custodia giudiziaria.
- 07.08.94 - Articolo su NetWorking Italia, numero 7/III - Luglio/Agosto,
  titolo: IL DAY AFTER DELLE BBS - LA FINANZA CORRE SUL FILO
- 10.08.94 la GDF ha restituito il computer a Vittorio Mori, sysop della ex
  Magnetic Fields di Civitanova Marche. Gioia e contentezza.


** TESTI ARTICOLI **

La Repubblica, Venerdi 13 Maggio 1994.
--------------------------------------
CACCIA AI PIRATI DELL'INFORMATICA
di Claudio Gerino.

ROMA - Associazione per delinquere finalizzata alla diffusione di programmi
per  computer  illegalmente  copiati  e  utilizzo  fraudolento  di  "chiavi
d'accesso"  per entrare in elaboratori di "puvbblica utilita'": parte dalla
procura  di Pesaro la prima maxi-operazione contro la pirateria informatica
in  base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di
BBS  (bache  dati  telematiche) chiuse, sequestrati computer, floppy disk e
modem,  un  lungo  elenco  di  "sysop"  (operatori dei sistemi informatici)
denunciati  in  tutta  Italia.  Ma  i  provvedimenti  emessi  dal sostituto
procuratore  Gaetano savoldelli Pedrocchi sono contestati dalle banche dati
telematiche  chiamate  in  causa.  Nel  mirino del magistrato pesarese sono
finiti  "Peacelink"  e  "FidoNet",  due  "reti"  informatiche molto note in
Italia.  La prima diffonde notizie, servizi e informazioni sulle iniziative
del  volontariato  pacifista  nel  nostro  paese  e nel resto del mondo. E'
quella che ha mantenuto, insieme ai radioamatori, i principali contatti con
la  popolazione  della  ex-Jugoslavia.  Attualmente  aveva  in  corso  una
Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale
italiana  di  una  "catena"  internazionale di "sysop" ed e' considerata la
banca  dati  piu' aggiornata sulla telematica. Ambedue hanno regole ferree,
come  il  divieto assoluto di diffondere programmi "copiati" illegalmente e
l'utilizzo  fraudolento  di  chiavi  d'accesso.  Ambedue  si  reggono  sul
volontariato  degli  operatori.  L'inchiesta della procura pesarese, pero',
avrebbe  accertato  gravi  violazioni  della  legge  contro  la  pirateria
informatica.  Non  e'  improbabile,  fanno  capire  gli  investigatori, che
all'interno  di  questte  "reti"  e,  forse, all'insaputa dei responsabili,
qualcuno  abbia  costituito  una  vera  e  propria  ragnatela  clandestina.
L'operazione  della Finanza, scattata nella notte tra mercoledi e ieri, ora
si  va  estendendo anche a tutti coloro che si collegavano alle banche dati
incriminate.  "Mentre  nel  resto  del  mondo  le  Bbs  assumono  un  ruolo
importantissimo  nella  diffusione  delle  informazioni - spiega Alessandro
Marescotti,  pertavoce  di  Peacelink  -  in  Italia  si  colpiscono  reti
telematiche che, da sempre, si sono date regole ferree contro la pirateria.
Il  tutto  attribuendo  direttamente  agli  operatori  dei  sistemi  la
responsabilita'  totale  di  quello che puo' avvenire in una banca dati. La
verita'  e'  che  manca  una  legge  che tuteli il diritto all'esistenza di
queste  reti  telematiche. Egia' molti volontari hanno deciso di sospendere
la  propria  attivita',  come  "Net  10"  che  rappresentava  una  sorta di
"telefono  amico  telematico".  Sospettiamo che l'obiettivo reale di queste
"campagne"  sia determinato dalla volonta' di far sopravvivere solo le reti
informatiche "commerciali".



Il Resto del Carlino - 14 Maggio 1994
--------------------------------------
Edizione di Rimini


Cronaca nazionale - pag. 6


Denunce,  perquisizioni  e  sequestri fra Pesaro e Rimini: rubavano programmi e
informazioni

FINISCE NELLA RETE LA BANDA DEI PIRATI DEL COMPUTER

PESARO  -  Gli  inquirenti ci stavano dietro da un mese e mezzo e alla fine
sono  passati  all'azione.  E'  partita  da  Pesaro,  un paio di giorni fa,
un'operazione  contro  la pirateria e la frode informatica che ha coinvolto
banche dati, professionisti (e non) del computer, altri utenti che a quelle
banche  dati si collegavano. In tutto si parla di decine di denunce a piede
libero,  un  centinaio  di  perquisizioni  ,  sequestri  di  elaboratori
elettronici,  dischetti  e  altro  materiale  informatico.  Il  bilancio
dell'operazione  -  coordinata  dal  procuratore della Repubblica presso il
tribunale di Pesaro, Gaetano Savoldelli Pedrocchi, e condotta dalla guardia
di  finanza  di Ancona - e' comunque ancora sicuramente parziale, visto che
le  indagini  sono  ancora  in  corso.  I  reati  ipotizzati  fanno  tutti
riferimento  alla  nuova  legge  sull'informatica  in vigore dal 14 gennaio
scorso.  Si  contesta  cioe'  l'associazione  a delinquere finalizzata alla
detenzione  e diffusione abusiva di codici d'accesso a sistemi informatici.
In  sostanza, il reato piu' diffuso e' quello della copiatura dei programmi
per personal computer. Le societa' e i professionisti denunciati sono cioe'
accusati  di essersi inseriti in alcune banche dati in maniera illegittima,
e  da  queste  aver  "rubato"  programmi per poi copiarli e rivenderli a un
quinto  circa  rispetto  al costo originale. Il reato di associazione sta a
indicare  che  gli  inquirenti hanno rinvenuto prove di un accordo tra piu'
operatori,  per  portare  a termine questo tipo di contrabbando che avrebbe
fruttato diversi milioni. Nell'ipotesi degli inquirenti pero' non c'e' solo
il  reato  di  copiatura:  c'e' anche l'ingresso informatico illegittimo in
elaboratori di pubblica utilita'. In pratica, l'intercettazione telematica,
proibita  dalla  legge,  con  la quale si puo' riuscire a ottenere dai dati
prelevati  informazioni  importanti  per una serie di possibili usi, piu' o
meno  leciti.  Le  indagini  sarebbero  partite  da una societa' attiva nel
centro  di  Pesaro,  attorno  alla quale la finanza aveva notato un intenso
traffico  di  persone.  Da  qui,  pedinamenti e intercettazioni telefoniche
effettuati  per  diverse  settimane  hanno  permesso  di  capire  fin  dove
arrivasse  e  chi  potesse coinvolgere questa rete informatica clandestina.
Pare  che  tre persone della societa' pesarese da cui hanno preso il via le
indagini  pubblicizzassero  addirittura  l'elenco  dei  programmi che erano
riusciti  a  duplicare.  Gli  uomini  delle  Fiamme gialle, travestitisi da
operai  dell'Enel,  pochi  giorni  fa  hanno  fatto  irruzione nei locali e
sequestrato  tutto  il  materiale.  In  totale, sono state eseguite piu' di
cento  perquisizioni.  Il sequestro dei materiali era indispensabile, prima
di  procedere poi a ulteriori provvedimenti, per verificare l'illecita' dei
traffici  commessi via modem, e per scongiurare poi un eventuale (e rapido)
tentativo  di  far  sparire  le prove. Due le banche dati chiamate in causa
dall'indagine  di  Savoldelli  Pedrocchi:  Peacelink  e  Fidonet,  reti
informatiche molto note in Italia. L'operazione della guardia di finanza ha
colpito  anche,  oltre  alle  societa'  pesaresi  e  a professionisti della
Riviera  -  tre  a Rimini, nei cui studi le forze dell'ordine hanno messo i
sigilli  -,  tutti  coloro  che  con  queste due banche dati incriminate si
collegavano. [Alessandro Mazzanti]



Inserto cronaca locale - Prima pagina


Maxi inchiesta - Denunciati tre riminesi

FINISCONO NEI GUAI PER TRUFFA I "LUPIN" DELLA TELEMATICA

Sequestrati in citta' migliaia di dischetti e di impianti

Frode  informatica.  E'  un  nuovo  articolo  del  codice  penale  che  gli
inquirenti  pesaresi hanno appena inaugurato in una maxi inchiesta che vede
coinvolte  una  cinquantina  di persone sparse in tutta Italia. In mezzo ci
sono  anche  tre riminesi, tra cui uno dei piu' grossi imprenditori privati
del  settore  e  due  tecnici che, pero', si dicono innocenti ed hanno gia'
messo  al  lavoro  i  difensori,  Nicoletta Gagliani e Carlo Alberto Zaina.
Tutti  sono stati denunciati a piede libero per associazione per delinquere
finalizzata  all'accesso  abusivo a un sistema informatico e per detenzione
di  codici  di  accesso.  In  molte  citta', compresa la nostra, sono stati
sequestrati  interi impianti, migliaia di dischetti, addirittura segreterie
telefoniche.  Il  reato  piu'  diffuso  sarebbe  quello della copiatura dei
programmi  per  pc. Le societa' e i professionisti denunciati sono accusati
infatti  di essersi inseriti in maniera illegittima in alcune banche dati e
da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto
circa  rispetto al costo originale. Il reato di associazione sarebbe invece
scattato dopo il rinvenimento di prove che dimostrerebbero come fosse stato
realizzato un accordo tra piu' operatori per organizzare il contrabbando. A
questo  si  aggiungerebbe  anche  l'ingresso  informatico in elaboratori di
pubblica  utilita'.  L'inchiesta,  tutt'ora  in corso, e' partita quasi due
mesi  fa  ed  e' coordinata dalla Guardia di Finanza di Ancona. Le indagini
avrebbero  preso  il  via  da una societa' di Pesaro, attorno alla quale la
Guardia  di  Finanza aveva notato un "giro" eccessivo di clientela. Da qui,
pedinamenti  e  intercettazione  telefoniche che hanno consentito di capire
fin  dove arrivasse la rete clandestina. Pare infatti che tre persone della
ditta pesarese pubblicizzassero l'elenco dei programmi che erano riusciti a
duplicare.  Il  primo atto del blitz e' scattato a Pesaro qualche giorno fa
ad opera delle Fiamme Gialle travestiti da operai dell'Enel. Poi via via ha
guadagnato Rimini e altre citta' italiane.

Da "Avvenire" di Domenica 15 Maggio 1994, pagina 7
----------------------------------------------------

[ANCONA]  Denunciati i due responsabili di un club

STRONCATO UN TRAFFICO DI "FLOPPY" E COMPUTER

Giorgio D'Aquino

ANCONA.  La  base  era  stata allestita in un anonimo circolo, il "Computer
club  Pesaro-Flash  Group".  E  dietro  il  culto  di un hobby, praticato a
livelli  professionali,  l'ipotesi  di  un  traffico  internazionale  di
tecnologie  avanzate.  Sogni  che  nascono  dal niente e si affinano con il
miraggio di facili guadagni (centinaia e centinaia di milioni). Il problema
per i protagonisti e' che in questo campo si e' passati ormai dal gusto per
l'avventura  (con rischio iniziale prossimo allo zero), alla difficolta' di
"frenare"  poi  quando il meccanismo e' ben avviato ed oliato ed arriva una
legge  ad  estendere  il  diritto  penale  e  le  sue  pesanti  sanzioni ai
cosiddetti  crimini informatici. Cosi' e' finita male a Rossano Cardinali e
Paolo  Rosso,  pesaresi,  responsabili  della  banca  dati  e del vorticoso
traffico  di  informazioni  riservate  che  grazie  a sofisticatissime reti
informatiche  venivano  "rubate" e poi diffuse a livello internazionale. La
banca  dati  pesarese  era  in  sostanza in grado di "entrare" dappertutto,
prendere  cio'  che  serviva e richiudere come se niente fosse successo. Ma
qualcosa non e' andato per il verso giusto. Le segnalazioni sono cominciate
ad  arrivare  alla  Procura  della  Repubblica  di  Pesaro che dopo mesi di
indagini  ha  fatto  scattare  il  blitz, attraverso il nucleo regionale di
polizia tributaria della guardia di finanza: e' stata individuata una vasta
organizzazione  specializzata  nella  duplicazione  e  commercializzazione
abusiva  di  software  e potenti virus, con un volume d'affari ingente e in
costante  crescita. Il procuratore capo della Repubblica di Pesaro, Gaetano
Savoldelli  Pedrocchi,  ha ordinato oltre cento decreti di perquisizione da
eseguire  su  tutto  il  territorio  nazionale. L'operazione e' in corso in
molte  citta'  italiane.  Intanto  si sono registrati i primi risultati: la
Finanza  e'  entrata in possesso e ha sequestrato oltre 60mila floppy disk,
120  sofisticati  sistemi  informatici,  numerosissimi  modem  per  le
trasmissioni  telematiche  e  oltre 300 fra cassette "streamer" e cd-rom di
varie  capacita'  e tipo. Inoltre sono state individuate alcune banche dati
satelliti,  cioe'  collegate  su  tutto  il territorio nazionale con quella
pesarese,  che  dopo  l'acquisizione  di documentazione definita di estremo
interesse  per  le  indagini  e  gli  accertamenti  in  corso,  sono  state
sigillate.  Stessa  fine,  naturalmente  per il club pesarese: a carico dei
responsabili  Cardinali  e  Paolo  Rosso  e'  stato  ipotizzato il reato di
associazione  a  delinquere in relazione anche alla diffusione di programmi
per  computer  illegalmente duplicati. Le indagini mirano ora a definire la
consistenza  del  mercato  attivato dalle organizzazione, che si serviva di
professionisti  dell'informatica:  la  Finanza  parla a questo proposito di
utilizzo  fraudolento di chiavi d'accesso a banche dati pubbliche e private
attraverso  l'acquisizione  illegale  di  password.  Il  sospetto  degli
inquirenti,  e  questo  e' un ulteriore passaggio delle indagini, e' che un
giro  di  queste dimensioni collegato a banche dati estere non possa essere
attivabili senza complicita' da ricercare a livello internazionale.


Trafiletto su Il Resto del Carlino
----------------------------------
Edizione di Rimini

Inserto cronaca locale - pag. 1

Telematica

LA TRUFFA SI ALLARGA

Ancora  in  corso il maxi blitz scattato contro la frode informatica in cui
sono  coinvolti  anche  tre  riminesi.  Le  persone  denunciate  sono oltre
cinquanta,  un  centinaio  le  perquisizioni, piu' di 60 mila i floppy disk
sequestrati,  insieme  a  120  apparati  informatici.  Quello che preoccupa
magistrati  e  investigatori e' la possibilita' che serti operatori avevano
di  inserirsi  in  banche  dati  sia  pubbliche  che  private,  attraverso
l'acquisizione  illegale  di password e di poter utilizzare tali conoscenze
per  fini  a  tutt'oggi sconosciuti. Ma, dove potevano inserirsi i "pirati"
dei computer? Addirittura in Enea, Consiglio dei Ministri, Usl e via cosi'.
Su ditte e societa' ci sono ora i sigilli della Finanza.

[...]

----------------------------------------------------
FROM: Emiliano Pecis
TO  : All
SUBJ: Comunicato stampa!
DATE: 17 May 94  16:01:09

Ciao carissimi,
Questo  e' il comunicato stampa che hanno promosso Malcolm X bbs, Sic Soft,
Internodo  RM,  a  cui  hanno  aderito  altre  importantissime  bbs. Questo
comunicato  e'  stato  faxato  a  moltissimi  quotidiani,  tra  i  quali IL
MESSAGGERO  che  proprio  oggi,  17 Maggio lo ha pubblicato , assieme ad un
interessante  commento  del giornalista MARIO COFFARO che ringraziamo tanto
per il suo interesse e per la sua disponibilita'.

Nel prossimo  msg vi postero' il suo articolo.


                        *** COMUNICATO STAMPA ***

   Mercoled 11 Maggio, la Procura di Pesaro, applicando per  la  prima
   volta   su  vasta  scala,  la  nuova  normativa  contro  i  crimini
   informatici, ha ordinato la perquisizione di decine  di  abitazioni
   che  ospitano  sistemi  telematici amatoriali (BBS). Le notizie che
   sono circolate sono poche e frammentarie: si parla di  innumerevoli
   sequestri  di  apparecchiature  e  di  stanze  sigillate.  I  reati
   contestati riguardano la distribuzione illegale di  software  e  di
   codici di accesso a sistemi privati. I sistemi telematici inquisiti
   fanno parte di reti nazionali e internazionali che garantiscono  la
   libera  e  gratuita  diffusione  di  informazione  tra  migliaia di
   individui, messi in grado di comunicare in  tutto  il  mondo,  solo
   grazie all'impegno personale, tecnico e finanziario di centinaia di
   appassionati (sysop). Vivamente preoccupati teniamo a  sottolineare
   che  su  questi  sistemi  oggi sotto sequestro a disposizione degli
   inquirenti, si trovano non  solo  software,  ma  anche  i  discorsi
   animati,  le  idee  personali  i  messaggi  privati di quanti hanno
   saputo creare dal nulla, tenere aperto e sviluppare uno spazio  che
   sino  ad  oggi  ritenevamo  inviolabile,  come in seguito la stessa
   norma ha sancito. Senza entrare nel merito dell'azione giudiziaria,
   chiediamo  la  massima  attenzione di tutti coloro ai quali hanno a
   cuore le liberta' e come noi odiano le censure di qualsiasi genere.
   Su  queste  ed altre tematiche Malcolm X bbs (Modem/fax 06-7808256)
   propone una discussione telematica mirata alla costituzione  di  un
   coordinamento nazionale.

F.to :

Emiliano Pecis         Sysop di Malcolm X
Filippo Anello         Sysop di Internodo RM
Riccardo Piccioli      Sysop di Sic Soft
Gaetano Ble'           Sysop di ]\[IB! LINK of Amiga
Alex Palmese           Sysop di Mirage
Felice Murolo          Sysop di MAX BBS
Giuseppe Convertino    Sysop di Ecologica
Gianni Medusa          Sysop di The Ghost
Luigi Trovato          Sysop di The Dark Side oh the moon
Marco Tomassoni        Sysop di Auberon
La Redazione  di.......Codici Immaginari

Articolo tratto dal Messaggero del 17/5/94 Pag. 6
--------------------------------------------------
Titolo:

> L'ALLARME CORRE SULLE LINEE DEI COMPUTER : SOTTO SEQUESTRO CENTINAIA DI >
> BANCHE DATI

SottoTitolo:

> APPASSIONATI DELLA TELEMATICA PREOCCUPATI DAGLI SVILUPPI SCONCERTANTI DI >
> UN'INCHIESTA GIUDIZIARIA SUI PIRATI INFORMATICI

Di:

> Mario Coffaro.

ROMA  -  Gli appassionati della comunicazione via computer sono in allarme.
Un'inchiesta  della  magistratura  partita  per  reprimere  dei  crimini
informatici  sta coinvolgendo centinaia di persone all'oscuro dei fatti. La
procura  di  Pesaro  applicando  per la prima volta su vasta scala la nuova
normativa  contro  i  crimini  informatici  ha ordinato la perquisizione di
decine  e  decine di abitazioni che ospitano sistemi telematici amatoriali.
Cioe'  quelli  che  in gergo si chiamano "BBS" ( Bullettin Board System ) e
consentono  lo  scambio  di  informazioni  tecniche o di altro gennere e di
programmi.  L'operazione,  coordinata  dal  procuratore della Repubblica di
Pesaro,  Gaetano  Saldelli  Pedrocchi,  Š  stata  affidata  alla  polizia
tributaria  della Guardia di Finanza che ha perquisito secondo stime ancora
approssimative  circa 400 case e uffici, sequestrando decine di migliaia di
floppy  disk,  e  centinaia  di apparecchiature informatiche e telematiche.
L'operazione  e' in corso da mercoledi' scorso e le ipotesi di reato per le
quali  la  finanza  procede  vanno  dall'associazione  per  delinquere alla
violazione  del  diritto  d'autore, alla riproduzione abusiva di programmi,
all'utilizzo  fraudolento  di  chiavi  d'accesso  a banche dati pubbliche e
private in Italia e all'estero. L'indagine e' scattata quando la finanza ha
sorpreso  in  flagranza di reato i titolari della banca dati "Computer club
Ps-flash  group",  Rossano  Cardinali e Paolo Paolorosso, denunciandoli per
associazione  per  delinquere  finalizzata  alla  diffusione  di  programmi
duplicati  illegalmente.  Sulla  base  di  un'agenda  di  numeri telefonici
trovati  in  possesso  di Cardinali e Paolorosso, la finanza, su ordine del
magistrato,  ha  esteso  l'inchiesta  ad altre banche dati in molte regioni
italiane.  "I  sistemi  telematici inquisiti fanno parte i reti nazionali e
internazionali  che  garantiscono  la  libera  e  gratuita  diffuzione  di
informazione  tra migliaia di individui - dice un comunicato stampa diffuso
ieri  elettronicamente  dai  responsabili  di varie BBS - messi in grado di
comunicare  in tutto il mondo, solo grazie all'impegno personale, tecnico e
finanziario  di  centinaia  di  appassionati  (Sysop).Vivamente preoccupati
teniamo  a  sottolineare  ce  su  questi  sistemi  oggi  sotto  sequestro a
disposizione  degli  inquirenti,  si  trovano non solo software, ma anche i
discorsi  animati,  le  idee  personali,  imessaggi privati di quanti hanno
saputo  creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad
oggi ritenevamo inviolabile e che la stessa norma ha sancito. Senza entrare
nel  merito  dell'azione  giudiziaria,  chiediamo  la massima attenzione di
tutti coloro i quali hanno a cuore le liberta' e come noi odiano le censure
di qualsiasi genere ". Il comunicato e' firmato dai responsabili ( in gergo
Sysop)  di  varie  bbs  :  Emiliano Pecis, di Malcolm X; Filippo Anello, di
Internodo  RM;  Riccardo  Piccioli,  di  Sic  Soft; Gaetano Ble' di Link of
Amiga;  Alex  Palmese  di  Mirage;  Felice  Murolo,  di  Max  BBS; Giuseppe
Convertino  di Ecologia; Gianni Medusa , di The Ghost; Luigi Trovato di The
Dark  Side  of  The  Moon;  Marco  Tommasoni,  di  Auberon;  nonche' da una
fantomatica "Redazione di Codici Immaginari".


domenica 15 il Giornale di Brescia ha pubblicato questa breve:
---------------------------------------------------------------
Occhiello: Avviata a Pesaro
Titolo:    Inchiesta su furti telematici
Testo:
Associazione  per  dleinquere  finalizzata alla diffusione di programmi per
computer  illegalmente  copiati  e utilizzo fraudolento di chiavi d'accesso
per  entrare  in  banche  dati  di pubblica utilit…: in una parola "furto",
anche  se  effettuato per via elettronica. Questa l'inchiesta avviata dalla
Procura  della  Repubblica  di Pesaro che ha coinvolto anche cinque giovani
bresciani.  Alcuni  di  loro  sono  minorenni  e  l'arrivo della Guardia di
finanza  in  casa ha suscitato non poche apprensioni da parte dei genitori.
Apprensioni che non sono diminuite quando hanno visto reati "classici" come
l'associazione  per  delinquere  a  tecnologie  e  questioni  di  incerta
regolamentazione.  L'inchiesta,  che  sta interessando una decina di citta'
italiane,  e'  tuttavia  in pieno svolgimento e solo nei prossimi giorni si
conosceranno gli sviluppi. (senza firma)


Radio Popolare, rubrica liberi tutti, sunto:
---------------------------------------------
   Radio  Popolare,  emittente   milanese,   ha   appena   finito   di
   trasmettere,   nella   sua   rubrica  "Liberi  tutti",  la  notizia
   commentata dei blitz della Finanza che hanno colpito molti di noi.

   La notizia e' stata data dal giornalista  dell'emittente  Cristiano
   Valli,  il  quale  ha  mandato in onda anche un'intervista a Gomma,
   noto cyberpunk.

   Un collaboratore della radio, amico mio e di Vertigo, ha letto (con
   qualche  taglio  e  qualche interruzione, dovuti a loro esigenze di
   tempo) il comunicato stampa FidoNet gia' postato qui l'altro  ieri,
   ha  puntualizzato  piu'  volte la nostra posizione, ed il fatto che
   FidoNet sia nota per la sua "maniacale" (l'ha definita  esattamente
   cosi') lotta contro la pirateria.

   Un buon colpo, direi, visto  che  il  contatto  con  questo  amico,
   redattore  di Radio Popolare, e' avvenuto poco piu' di un'ora prima
   della messa in onda del nostro comunicato stampa.

   ATTENZIONE:

   domani 20 maggio, dalle ore  11,15  alle  ore  12,  Radio  Popolare
   dedichera' il suo "Microfono aperto" alla questione che ci riguarda
   (non specificamente a FidoNet, ma ai raid della GdF  effettuati  in
   questi giorni presso Bbs & C.).

   Chiunque  potra'  intervenire  per  dire  la   sua   pubblicamente,
   telefonando  in  quel  lasso  di  tempo  all'emittente  radio,  che
   mandera' in onda le telefonate.

   Si raccomanda, per gli ormai stranoti motivi detti e  ripetuti,  di
   usare  la  massima  cautela  e  di  sfoderare  tutto  il  senso  di
   responsabilita' possibile.

   Ricordiamoci che dobbiamo far di tutto per non  nuocere  ai  nostri
   amici nei guai.

   Ciao

     Folly


Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio
1994, in pagina 12 (cronaca).
============================================================================

   Finanza in azione | E' la prima grande operazione contro il | Dopo il film
    in tutta Italia  | "crimine informatico", sulla base della | "War games"
                     | recente legge che tutela i diritti      | episodi di
                     | d'autore anche in questo campo          | pirateria
                     | Sequestrati 120 impianti e 60 mila dis- | informatica
                     | chetti. Paralizzate molte banche dati   |


                             La guerra dei computer


   Sei bresciani nell'inchiesta sui "pirati elettronici"
   Perquisito ogni angolo di casa "Hanno voluto guardare persino dentro il
   frigorifero"

   Sedici anni, biondino, corporatura esile, occhiali con montatura in
   metallo, terza liceo al Calini. Certo ha un po' l'aria del piccolo
   scienziato, ma nessuno si sentirebbe di sospettargli loschi traffici o un
   uso cinico e spregiudicato delle sue conoscenze per vantaggio personale.
   Meno che mai si riuscirebbe a considerarlo un "pirata" braccato dalle forze
   dell'ordine.
      Invece proprio lui e altri cinque ragazzi bresciani appassionati
   di informatica sono coinvolti nella prima grande operazione di polizia
   contro il "computer crime", il crimine elettronico. Adesso dovranno
   nominare un avvocato e difendersi in un procedimento giudiziario che per la
   sua complessita' rischia di durare anni. Intanto le costose apparecchiature
   con le quali coltivavano il loro hobby appassionante rimarranno sotto
   sequestro. Inservibili.

    di Mario Grigoletto
   ---------------------

      Scattata l'11 maggio scorso per ordine di un magistrato pesarese,
   l'operazione "Hardware I" e' tuttora in corso in diverse citta'
   italiane. Centoquattordici finora le persone che si sono viste arrivare
   in casa la Guardia di Finanza. Che ha messo i sigilli ad almeno 120
   sofisticati impianti elettronici e ad altrettanti "modem" (le
   apparecchiature che consentono di collegare ilcomputer alla rete telefonica
   per trasmettere e ricevere dati). Gli agenti hanno sequestrato qualcosa
   come circa 60 mila dischetti, oltre 300 tra cassette "streamer" e Cd Rom
   (identici ai compact disk musicali, possono immagazzinare grandi quantita'
   di materiali).
      In molti casi, i finanzieri hanno reso inservibili anche vere e proprie
   banche dati, allestite da aziende o privati, che nel tempo avevano
   accumulato documenti e programmi da mettere a disposizione di chiunque si
   mettesse in contatto attraverso il cavo telefonico.
      Si rischia la galera.
      Gravissimi i reati ipotizzati in base alla nuova legge che protegge i
   diritti d'autore nel campo dell'informatica, entrata in vigore il 14
   gennaio: associazione per delinquere finalizzata alla diffusione di
   programmi per computer illegalmente copiati e utilizzo fraudolento di
   "chiavi di accesso" per penetrare in elaboratori di "pubblica utilita'". La
   pena prevista arriva fino a tre anni. E pare si parli addirittura di
   contrabbandom in relazione a materiali eventualmente provenienti
   dall'estero.
      A parte i disagi per i singoli appassionati, l'intervento della forza
   pubblica ha praticamente paralizzato due "reti" informatiche che in
   Italia hanno centinaia di aderenti: la "FidoNet" e la "PeaceLink". La
   prima e' la filiale italiana di una organizzazione internazionale di
   "sysop" (system operator), specializzata proprio in telematica: un punto di
   riferimento per chiunque si dedica all'informatica, con servizi e documenti

   su tutto quanto puo' interessare l'uso del computer. "PeaceLink" invece,
   sempre attraverso la comunicazione via modem, diffonde notizie e documenti
   sulle iniziative del volontariato pacifista in Italia e in altripaesi del
   mondo: tra l'altro e' l'organizzazione che recentemente, attraverso i
   radioamatori, e' riuscita a tenere i contatti con la popolazione della ex
   Jugoslavia martoriata dalla guerra. "PeaceLink" ha anche denunciato i
   rischi dell'operazione decisa dalla magistratura (ne riferiamo qui a
   fianco).
      Chi e'? La Finanza.
      Se a Pesaro effettivamente gli agenti sembrano aver individuato una vera
   e propria centrale, che con i programmi copiati e venduti ha messo insieme
   un giro d'affari valutabile in centinaia di miloni, gran parte delle altre
   persone coinvolte sono appassionati chein casa coltivano l'hobby
   dell'informatica. Come il biondino del Calini (di cui non citiamo il nome,
   perche' e' minorenne e per evitargli ulteriori complicazioni). E' stato
   individuato probabilmente attarverso il numero telefonico utilizzato per il
   computer: l'abbonamento Sip e' intestato al padre, il cui nome infatti e'
   quello citato nel decreto del magistrato.
      La brutta avventura ha coinvolto tutta la famiglia, "Hanno suonato alla
   porta - racconta - e alla citofono ci siamo sentiti rispondere: Guardia di
   Finanza". Un ufficiale e tre agenti armati hanno mostrato l'ordine di
   perquisizione e hanno cominciato a roistare ovunque. "Non abbiamo certo
   fatto storie - spiega il padre - stavano facendo il loro dovere, eseguivano
   ordini e comunque sono statianche gentili. Comunque si sono fatti mostrare
   ogni angolo di casa: sala, cucina, camere, bagni, cantina; hanno
   controllato anche le auto, persino dentro il frigorifero hanno cercato...".
      E hanno messo i sigilli a tutto. "Sono agenti - aggiunge il padre - mica
   tecnici esperti della materia. Cosi', hanno sequestrato qualsiasi cosa
   avesse a che fare con l'informatica: computer, modem e tutti i dischetti
   (253), piu' sette Cd Rom, anche se tutto il materiale e' in regola. I
   programmi sono tutti di pubblico dominio, non protetti da copyright".
      Affiliato alla "FidoNet", il ragazzo spiega che tutti gli operatori
   della rete sono tenuti a un rigido codice morale: niente copie di programmi
   e assoltua riservatezza sui materiali altrui.
      Tramite la propria banca dati, lui gestisce tra l'atro un servizio di
   posta telematica cio ricorrono anche una ventina di utenti fissi. Tutto
   gratis.
      "Del resto, gli abusivi non si fanno certo conoscere; gli operatori

   amatoriali invece hanno recapito e numero telefonico sulle riviste del
   settore, chiunque puo' prendere contatto e scambiare informazioni".
      "Non e' giusto -  conclude il padre - calpestare i diritti di tutti
   perche' qualcuno ha agito male. Quanto ci vorra' per liberare di nuovo
   le apparecchiature? Se vogliono prima leggere tutti i dischettti, sara'
   questione di anni. L'innocua passione di mio figlio e di tanti altri
   ragazzi viene brutalmente annullata. Senza contare le spese legali che
   ci aspettano...".


Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio
1994, in pagina 12 (cronaca).
============================================================================

                            Una legge, troppi rischi

             "Si colpisce il reato, ma non si difendono i diritti"

      "PeaceLink", che attarversi la telematica diffonde notizie e documenti
   sulle attivita' del volontariato a livello internazionale, e' una delle
   reti praticamente parallizate dall'inchiesta partita da Pesaro. In un
   comunicato denuncia i disgi provocati dalle decine di sequestri in tutta
   Italia: giusto punire i "pirati" dell'informatica - dice - ma e' assurdo
   per questo bloccare l'attivita' di tutti coloro che lavorano con la
   telematica senza scopi di lucro, senza danneggiare nessuno e anzi magari
   con finalita' umanitarie.
      In effetti - osserva PeaceLink - e' proprio la recente legge a
   rappresentare una ennesima "anomalia italiana": si colpisce il reato
   difendendo le aziende del software, ma manca una normativa che tuteli i
   diritti civili di chi nell'informatica ha trovato un nuovo e moderno
   sistema per comunicare con gli altri. Mentre la Costituzione sancisce che
   "tutti hanno diritto di manifestare liberamente il proprio pensiero con la
   parola, lo scritto e ogni altro mezzo di diffusione". La telematica
   amatoriale - aggiunge PeaceLink - andrebbe anzi incoraggaita, per evitare
   pericolose concentrazioni delle fonti informative. no dei bresciani
   coinvolti nell0inchiesta ricorda che, in effetti, chiunque ha un computer
   rischia di vedersi arrivare in casa la Finanza. I numeri della banche dati
   sono di pubblico dominio, chiunque puo' collegarsi, anche chi ha intenzioni
   fraudolente. "Colpire tutti indisciminatamente e' come sospettare di mafia
   uno che ha preso un caffe' nello stesso bar dove il giorno prima c'era un
   mafioso".
                                                m.gr.


Da "Il Sole 24 Ore" di oggi 20 maggio 1994:
--------------------------------------------
                        *-*-*-*-*-*-*

"                       COMPUTER PULITI

            FIDONET: "ESTRANEI ALLA PIRATERIA DEL SOFTWARE"

I  coordinatori  della  rete smentiscono ogni coinvolgimento nelle frodi su
cui si indaga a Pesaro

Mercoledi'  11  maggio e' stata una giornata davvero nera per la telematica
italiana.  Una  indagine disposta dalla magistratura di Pesaro su un centro
di  duplicazione  illegale  di software, e di successiva rivendita, portava
gli  inquirenti  ad  approdare  alla  rete Fidonet, di cui, secondo notizie
ufficiose,  uno  dei  due  principali indagati risultava essere utente, con
tanto  di lista telefonica di numerosi Bbs (bulletin board systems), i nodi
della  rete  Fidonet.  Nello  stesso  tempo,  inoltre, e' stata messa sotto
osservazione anche la rete Peacelink.

Di  qui  una raffica di sopralluoghi, perquisizioni, sequestri di materiale
informatico  tra  i nodi Fidonet. Oltre trenta, stando ai suoi associati, e
su  tutto  il  territorio  nazionale.  Con  tanto  di  computer messi sotto
sequestro,  alla  ricerca  di  prove  di  una  possibile  vasta  rete  di
contraffazione  e  di  distribuzione del software illegale, all'interno del
circuito Fidonet.

"Queste  perquisizioni,  almeno  per quanto ci risulta dai nostri associati
-dice  Giancarlo  Cairella,  coordinatore  Fidonet per l'Italia- non stanno
approdando  a nulla di consistente. Forse qualche copia di software per uso
personale ma, di sicuro, non certo la rete di distribuzione illegale di cui
Fidonet,  e  altre reti sociali italiane, sono state troppo frettolosamente
accusate. Il caso di Pesaro, relativo ad un nostro utente, verra' di sicuro
confinato  a  un episodio isolato. Roba di paio di informatici forse troppo
furbi".

D'altro  canto,  continua  Cairella,  l'utente  di  Pesaro  non era nemmeno
conosciuto  ai  Sysop (i gestori di nodi Fidonet, oltre 300 in Italia). "La
nostra rete e' pubblica e aperta a tutti. Basta collegarsi a uno o piu' Bbs
e iscriversi con il nome che si vuole. Si possono mandare messaggi di posta
elettronica  ad altri utenti al massimo di 8mila caratteri (un decimo di un
normale  pacchetto  software  contraffatto).  Tutto  il  resto  e' sotto lo
stretto controllo del Sysop, che come partecipanti a Fidonet, sono tenuti a
rigide  regole  in  fatto  di tutela del software. Sui nostri Bbs, infatti,
circolano solo programmi di pubblico dominio, liberamente distribuibili. E'
un'opera  di  moralizzazione  che  abbiamo  svolto  da  anni,  ben  prima
dell'entrata in vigore della legge che tutela i programmi".

Fidonet, infatti, e' un sistema di nodi amatoriali (semplici pc con modem o
persino  grosse workstation e server) gestiti spontaneamente, e senza scopo
di  lucro,  da  appassionati,  professionisti, informatici. La rete, che si
estende  in  tutti i Paesi industriali (e' nata negli Usa nel 1983) si basa
su  una  sorta di catena di Sant'Antonio tra i vari nodi-Bbs che ricevono i
collegamenti  dagli  utenti  e,  prevalentamente  di  notte,  si mettono in
comunicazione  tra  di  loro (secondo una certa gerarchia) per scambiarsi i
messaggi, aggiornare le banche dati, far circolare la posta elettronmica.

In  questo modo chiunque collegandosi a una Bbs Fidonet, puo' corrispondere
con  ogni altro utente della rete, puo' corrispondere con ogni altro utente
della  rete  e  persino  comunicare  con altri circuiti come l'Internet (30
milioni  di  utente)  o Compuserve e altre reti commerciali. Ben poco a che
vedere, quindi, con favoleggiate accolite di Cyberpunk o similia. Piuttosto
una  delle  poche esperienze di comunicazione interattiva sorta dal basso e
diffusasi in Italia in modo auto-regolamentato.

Oggi pero' FidoNet deve reggere alla piu' dura e improvvisa crisi della sua
storia.  Le perquisizioni e i sequestri seguiti alle indagini hanno portato
alla  chiusura di molti nodi, e a un forte spavento tra i Sysop, alcuni dei
quali hanno preferito interrompere la propria attivita'.

Al proposito i coordinatori della rete lamentano, in un proprio comunicato,
la  sommarieta'  (per  presumibile  mancanza  di  un  sufficiente numero di
esperti  informatici  tra le forze dell'ordine) con cui sono avvenute molte
delle  perquisizioni,  e  dei  successivi  sequestri  di  computer  sovente
strumenti  di lavoro per gli aderenti alla rete. Unica consolazione, quando
la  tempesta  sara'  passata,  che  Fidonet avra' davvero passato il vaglio
della sua serieta', quanto a rete di telematica sociale.

Giuseppe Caravita "

                             *-*-*-*-*-*-*

Articolo pubblicato il 20/05/1994 sul "CORRIERE DELL'UMBRIA" pag. 11
--------------------------------------------------------------------
Il nucleo di Polizia Tributaria di Torino e Terni ha messo le mani su
un'organizzazione internazionale di duplicatori abusivi di programmi per
computer.

SGOMINATA BANDA DI "PIRATI" INFORMATICI      di Federico Zacaglioni

TERNI - Avevano attuato un complesso e sofisticato sistema di
duplicazione, su linee telefoniche internazionali, di hardware e
software per personal computer. Tutto ci• in spregio alla legislazione
in materia che vieta e sancisce penalmente il plagio abusivo di programmi
coperti dal copyright internazionale. Il nucleo di Polizia tributaria di
Torino ha scoperto e smantellato l'intera organizzazione riuscendo a
mettere le mani, in collaborazione con la locale Guardia di Finanza,
anche sulla centrale ternana, una delle pi— grandi d'Italia.
L'operazione ha portato a quattordici denunce complessive (tre nel
ternano) ed al sequestro di materiale per oltre 4 miliardi: 17 personal
computer, 13.690 floppy disk, 8 dischi Cd-Rom, 27 modem per collegamenti
telefonici, manuali di istruzione per programmi e componenti per
elaboratori elettronici. A Terni sono state effettuate in tutto 5
perquisizioni, 2 la settimana passata e 3 il 17 maggio scorso. In
particolare agivano nell'organizzazione persone piuttosto giovani, molto
esperte nel settore. Con un ingegnoso sistema erano riusciti ad entrare
nei collegamenti internazionali via satellite ed a contraffare le
call-card di ingresso nelle reti telefoniche private nord-americane.
In questo modo riuscivano ad eludere i controlli ed a duplicare e
mettere sul mercato a prezzo irrisorio programmi altrimenti piuttosto
costosi. Le indagini della Guardia di Finanza di Torino e Terni sono
ancora in corso. I nomi dei denunciati non sono stati dunque resi noti.
Da quanto si Š potuto apprendere comunque l'organizzazione era piuttosto
abile e risalire ai suoi componenti ha richiesto l'utilizzo di mezzi e
attrezzature molto sofisticate. Altri sequestri sono stati eseguiti a
Torino, Sesto San Giovanni, Savona, Genova, Pesaro, Napoli e Pescara.

Da "il manifesto" 21-5-94
--------------------------
The Italian Crackdown
a cura di Gomma della rivista Decoder

Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli
cinque mesi dall'approvazione della cosiddetta legge sui "computer crimes", in
puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle
banche dati amatoriali che raccolgono per lo piu' messaggistica digitale di
diverse migliaia di appassionati di scienza informatica e del viaggio nel
cyberspazio. Non si conoscono i dati esatti dell'operazione, ma pare che al
momento il "bollettino di guerra" si attesti sul sequestro di un numero di
sistemi elettronici casalinghi che va da 40 a 115, mentre il numero di indagati

pare raggiungere ben 400 unita'. I capi d'accusa per i sottoposti al sequestro
dei loro amati personal computer e modem sono gravissimi: associazione a
delinquere, ricettazione, contrabbando, violazione di dati informatici
perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione.
Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a
passare qualche annetto in galera solo per aver tenuto in casa programmi
copiati. Si parla inoltre di centinaia di computer e modem, lettori CD-Rom,
tastiere, mouse e marchingegni autocostruiti sequestrati e di migliaia di
dischetti confiscati dalla Guardia di Finanza, che ha condotto le operazioni. Il
tutto e' partito dalla Procura di Pesaro, guidata dal procuratore Pedrocchi,
contro due giovani presunti rivenditori di programmi copiati e l'azione si e'
estesa seguendo il filo (telefonico) rosso delle reti telematiche italiane,
Euronet, Ludonet, P-Net, CyberNet ma la piu' colpita appare la veneranda
Fidonet, la madrina tra le BBS mondiali, famosa per le sue ferree regole interne
contro la pirateria informatica. Purtroppo le informazioni che al momento
circolano sono ancora troppo limitate per poter definire esattamente il quadro
della vicenda, infatti la qualita' della segretezza sembra essere il suo
requisito principale. Questo alone di mistero pare sinistramente riecheggiare
anche nell'assenza di informazione sugli organi di stampa che, fino a qualche
mese fa si sarebbero lanciati a capofitto sulla ghiotta notizia da titolo
scandalistico a piena pagina: "Grande operazione contro i pirati informatici, i
criminali del 2000", mentre al contempo gli abitanti della frontiera elettronica
sono posti violentemente di fronte al primo duro shock da subire, guarda caso,
proprio agli esordi del governo del "grande comunicatore". Quello a cui si
assiste e' una sorta di supplizio di tantalo: ormai i ogni responsabile di BBS
aspetta aspetta il suo turno per la perquisizione, il sequestro e
l'incriminazione.
In assenza d'informazione istituzionale, un giro all'interno delle banche dati
in questi giorni fa apparire in tutta la sua pesantezza la situazione attuale,
con interi network amatoriali chiusi d'autorita', molta gente privata delle
macchine che usava anche per lavoro o per lo studio e la sensazione diffusa che
sia in corso un attacco indiscriminato alla liberta' di gestione diretta della
propria informazione. Vale quindi la pena di leggere qualche commento a caldo,
estratto da messaggi di frequentatori di alcune BBS: "Cosa sta succedendo? Sono
i primi effetti del nuovo governo di destra?";" Ieri pomeriggio si sono
presentati in casa mia dei funzionari della finanza... mi hanno sequestrato
tutti i PC con annessi e connessi che avevo nella mia abitazione. Hanno preso
proprio tutto, dal cavettino del telefono al sacchettino di dischetti o
all'agendina con i numeri di telefono dei miei amici. Ho veramente bisogno di
aiuto."; "Ma perche' proprio *ADESSO?*. Spero ardentemente che si tratti solo di
mie paranoie."; "Mi risulta che alcuni BBS (soprattutto 'alternativi') siano
soggetti da tempo al controllo di modem-cimice (magari in sede di centrale $ip):
come lo so? Cio' che studio servira' pure a qualcosa, no?"; "Quello che appare
preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione
di interi pezzi del sistema di comunicazione democratica dell'informazione
amatoriale, con avvisi di garanzia e sequestri di attrezzature 'in massa' a
persone la cui 'colpa' sta nell'essere - probabilmente - state memorizzate
nell'archivio dei presunti pirati."; "Assisto con sgomento e meraviglia a quanto
e' accaduto l'11 maggio scorso a molti amici e 'colleghi' sysops di tante parti
d'Italia, privati anche dei loro strumenti di lavoro."; "Tutti abbiamo sentito
parlare di attrezzature elettroniche (a volte anche segreterie telefoniche)
poste sotto sequestro, di perquisizioni minutissime in appartamenti di sigilli
posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando
di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e'
plausibile?"; "Quale professionista ed 'operatore del diritto' rimango colpito
dal modo con cui questa serie di azioni sono state eseguite. Certo, non puo'
sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la
scarsissima preparazione tecnica denotata dalle varie 'squadre' di finanzieri
che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e
sigillare piuttosto che cercare di comprendere cosa si trovavano davanti.";
"Così comincia il coprifuoco per i canali di comunicazione che non si possono
controllare, per l'informazione autogestita... Troppo poco (???) entrava nelle
tasche della $IP..."; "Pare che il solo possesso di un modem sia sufficiente per
finire in galera."; "S.t.i.a.m.o. c.a.l.m.i., male che vada daremo vita alla
cryptoresistenza..."
Questo e' il tam-tam dei bollettini elettronici che registra il clima
all'interno del cyberspazio italiano nel quale questa operazione, in realta'
chiamata dagli inquirenti "Hardware 1" forse per il gran numero di computer piu'
che per il software sequestrati, viene definita con l'espressione ben piu'
significativa di "Italian Crackdown", in relazione a una simile operazione
americana di qualche tempo fa, ben descritta dallo scrittore cyberpunk Bruce
Sterling nel suo saggio "The Hacker Crackdown" (ed. it. "Giro di vite contro gli
hacker", ShaKe, Milano). Anche negli USA furono sequestrate e chiuse un
centinaio di BBS e le accuse erano proprie quelle di associazione a delinquere,
diffusione di codici d'accesso e diffusione di software sotto copyright. Il
risultato e' stato quello di tenere confiscate le macchine per piu' di quattro
anni e non celebrare la maggior parte dei processi per l'inconstistenza delle
prove accumulate, ma di condannare al contrario un paio di sedicenni per
possesso di marjiuana trovata nel corso delle perquisizioni.
Sempre negli USA tale operazione ha stimolato la nascita di importanti
organizzazioni per la difesa dei diritti del cittadini del cyberspazio come
L'Electronic Frontier Foundation. Solo rispetto a quest'ultima esperienza ci si
augura che il modello americano possa essere preso ad esempio e si attende anche
in Italia una risposta garantista a queste azioni di forza.

Da "il manifesto" 21-5-94
--------------------------
a cura di Raf Valvola della redazione di Decoder

UNA LEGGE DA CAMBIARE IMMEDIATAMENTE

Attribuita inizialmente a carico di due persone di Pesaro per riproduzione e
smercio di software coperto da copyright e addotta a ragione delle perquisizioni
di massa nel frattempo eseguite, l'accusa fa leva su un concerto di norme che
configurano nel complesso un profilo penale pesantissimo. Difatti si parla da
una parte di norme relative alle due leggi sull'informatica recentemente
approvate (la Computer Crime e la legge sul software) e dall'altra la legge
doganale relativa al contrabbando. Infine quasi a voler fornire un quadro
generale ancora piu' pesante di quanto gia' siano i singoli addebiti, e' stato
ipotizzato il perpetrato in concorso, l'art. 416 C.P., un tipico reato
associativo, che prevede per la sola "partecipazione" da uno a cinque anni di
reclusione. Quest'ultimo articolo ha così "giustificato" legalmente il ricorso
alla vasta operazione giudiziaria.
Ma al di la' del ricorso al reato associativo, elemento estremamente grave ma
che probabilmente non potra' resistere a lungo a un'analisi accurata che faccia
leva sulla descrizione effettiva della scena telematica italiana, preoccupa in
maniera seria la "plasticita'" con cui la procura di Pesaro ha utilizzato le due
leggi relative ai reati di tipo informatico. A questo proposito bisogna difatti
ricordare che l'art. 171 bis del D.LGS. 518/1992, uno dei reati ipotizzati
nell'operazione "Hardware1", prevede un significativo inasprimento delle pene
rispetto alla legge generale relativa al diritto d'autore dell'aprile 1941. Al
contrario dell'impianto di quest'ultima (dove solo in casi particolari ed
estremamente limitati si prevedono pene con reclusione) nel decreto del dicembre
1992 il ricorso alla detenzione e' metodico e centrale. Si prospettano pene dai
tre mesi ai tre anni e multe variabili fino ai sei milioni di lire e il reato da
civile, sanzionabile in termini amministrativi, si trasforma in penale, nel
momento in cui si duplichino abusivamente programmi "a fini di lucro". Sul senso
da attribuire al "fine di lucro" non casualmente si concentrano le diverse
interpretazioni date alla legge. E' forse a fine di lucro copiare, da parte di
uno studente, un programma di cui necessita per studiare? E' a fine di lucro
cio' che analogamente fa lo scrittore o il giornalista? E' forse a fine di lucro
l'operazione di copiare centinaia e centinaia di programmi propria del
collezionista? La risposta data dalle grandi lobby, le stesse che hanno
fortemente spinto per far approvare la legge (la Business Software Association,
la Assoft ecc.), e dai molti ambiti di tipo accademico (Un. di Pavia) e
giornalistico (McMicrocomputer) concordi sull'impianto generale della legge, e'
stata fortemente restrittiva: e' a scopo di lucro qualsiasi azione che miri al
risparmio di danaro.
Nel caso specifico dell'operazione iniziata a Pesaro l'interpretazione corrente
suona quindi come una grave spada di Damocle discrezionalmente pendente non solo
sul capo di ogni indagato, ma di qualsivoglia utilizzatore di computer. A quando
un'azione così muscolare per rinvenire cassette duplicate "abusivamente" nelle
case dei possessori di videoregistratori? Purtroppo il senso e la filosofia di
fondo di cio' che sta accadendo con la rivoluzione digitale sembra sfuggire al
legislatore e di rimando ai giudici incaricati di applicare queste nuove leggi.
La vita di coloro che frequentano la "nuova frontiera elettronica" e' in realta'
composta in maniera importante di comportamenti "ai confini della legalita'" e
sperimentali, proprio perche' il mezzo con cui si ha a che fare e' in un tale
movimento, da porre continuamente questi appassionati esploratori al di la' del
testo di legge, nonostante l'evidente utilita' sociale della propria azione
pionieristica. Anche per queste ragioni e per l'altissimo costo sociale che
l'intera societa' ne avrebbe a patire se dovesse restare in vigore l'attuale
ordine di cose, che si deve quindi procedere nel senso di una depenalizzazione
immediata di questa brutta legge. I primi disastri sono gia' sotto gli occhi di
molti: la rete amatoriale telematica italiana e' a un passo dal crash, decine e
decine di BBS sono chiuse e il diritto fondamentale dell'uomo del nuovo
millennio, il diritto alla liberta' di comunicazione, leso e minacciato nei suoi
fondamenti costitutivi.
Peraltro il medesimo impianto filosofico, strano melange di gretta difesa di
pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova
all'opera nella piu' recente legge sul computer crime, detta legge Conso, del
dicembre del 1993: legge giuridicamente raffinata, ma dai toni sinistri. Essa e'
congegnata in maniera tale da appoggiarsi alla Costituzione, ma al contempo
sanziona con pene detentive pesantissime tutti coloro che dovessero avere dei
"comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di
S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno
Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere
involontari
 portatori di virus o nell'accedere a un sistema informatico o
telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di
password utili, ad accedere in maniera non autorizzata ai sistemi telematici.
Anche in questo caso si vuole intendere per problema cio' che viceversa ne e'
solo l'indicatore. Non sono gli hacker il problema
delle reti, viceversa lo sono coloro che alacramente lavorano per "recintare" lo
spazio elettronico, inventando servizi telefonici a valore aggiunto, utili a
supplire su base censitaria al bisogno sempre piu' urgente di comunicazione
espresso dalla societa'. Lo stesso progetto delle autostrade elettroniche
targato Clinton-Gore ha dato avvio negli ultimi mesi difatti alla
privatizzazione della rete delle reti per eccellenza (Internet). Ma e'
altrettanto chiaro che il problema dell'intrusione non autorizzata nei sistemi
potra' essere ridotta al minimo solamente con una politica socialmente orientata
verso l'apertura assoluta delle reti e la possibilita' di potervi accedere
liberamente a costi telefonici minimi. Per affrontare con ragione di causa la
filosofia della comunicazione del nuovo millennio sembrerebbe quindi necessario
un coerente approccio antiproibizionista, ma le nubi all'orizzonte appaiono gia'
cariche di pioggia e l'operazione in corso il primo tuono di una lunga serie.


Da "il manifesto" 21-5-94
----------------------------
Una panoramica delle BBS italiane
a cura di UVLSI della redazione di Decoder

I vari progetti di super-autostrade elettroniche, reti superveloci
computerizzate e per l'informazione multimediale prevede in USA uno stanziamento
di circa 500 miliardi di dollari e in Europa non meno di 50.000 miliardi, oltre
a un impatto sul mercato di milioni di consumatori. E' chiaro che di fronte a
degli interessi economici così grandi i "latifondisti" delle telecomunicazioni
(i giganti della telefonia, i monopoli dell'informatica, i manipolatori
dell'informazione) con le loro organizzazioni lobbistiche abbiano intrapreso una
crociata per addomesticare il cyberspazio alle regole del mercato,
trasformandolo in una sorta di proprieta' immobiliare. Come in ogni avventura
coloniale, per prendere possesso della nuova frontiera e' necessario cacciare i
nativi, magari con la cavalleria.
Ma chi sono questi nativi? In quali tribu' si raccolgono? Perche' sono diventati
improvvisamente pericolosi? Il cyberspazio, quel luogo immateriale in cui
lavorare, conoscere persone, imparare, fare acquisti, dissentire e comunicare,
e' una complessa galassia di reti telematiche. Sul versante hi-tech c'e' la
meta-rete Internet, una rete formata da 45.000 reti, che coprono 120 nazioni e
collegano circa 15 milioni di utenti e vanta un tasso di crescita del 15%
mensile.
Sul versante low-tech ci sono le BBS (Bulletin Board System), il cui numero
complessivo e' sconosciuto, ma stimabile in almeno 75.000 sistemi in Usa e circa
600 in Italia, corrispondenti a circa 60.000 utenti nel nostro paese. Le BBS
sono banche dati basati su personal computer collegati attraverso un modem alla
normale linea telefonica che offrono, in genere gratuitamente e piu' raramente a
pagamento, servizi di invio di messaggi, di partecipazione a conferenze su
argomenti specifici e di scambio di dati, informazioni, archivi e programmi
sotto forma di file.
Questi dati e queste informazioni vengono diffusi tra i computer che formano la
rete, mediante chiamate telefoniche effettuate nottetempo in modo che le
informazioni presenti su un nodo della rete si possano trovare anche sugli
altri, anche a molti km. di distanza. Qual e' la pericolosita' delle BBS? Le BBS
sono strumenti di comunicazione "democratica", nel senso che chiunque abbia un
PC e un modem puo' accedervi e partecipare, senza ostacoli a numerosi forum di
dibattito, da questioni squisitamente tecniche ad argomenti piu' di carattere
politico-sociale.
Facciamo una breve panoramica dei "bullettin" italiani:
FIDONET: Nasce nel 1984 in America ad opera di un punk techno-anarchico di nome
Tom Jennings che ideo' un programma di comunicazione diventato "lo standard"
internazionalmente accettato. Alla fine del 1985 Fidonet sbarca in Italia ed e'
subito un successo. Nel 1986 i nodi erano circa 70, nel 1989 130, per diventare
circa 400 nel 1994. Secondo stime prudenti questo vuol dire dai 30.000 ai 50.000
utenti.
Fin dalla sua nascita Fidonet Italia, così come nel resto del mondo si configura
come una rete amatoriale, non a fine di lucro, in cui tutti i partecipanti e gli
operatori sono volontari e non retribuiti, mentre i costi (computer, modem e
bollette telefoniche) sono interamente sostenuti dagli operatori dei sistemi
(sysop). Gli argomenti trattati nelle aree di discussione a diffusione nazionale
riguardano prevalentemente argomenti tecnici legati all'informatica e alla
telecomunicazione personale, nonche' al coordinamento interno, ma non disdegnano
tematiche ludiche, culturali, politiche e umanitarie.
PEACELINK: Network telematico in forte espansione, conta ad oggi 35 nodi. Si e'
costituito con lo scopo di "creare un circuito libero e pluralistico di donne e
uomini che si riconoscono nei valori del volontariato, della solidarieta' e
della pace". Si rivolge soprattutto all'arcipelago dell'associazionismo a
finalita' sociale.
CYBERNET: Nata nel 1993, conta 18 nodi. Si occupa di tematiche quali la
comunicazione sociale (in particolare attraverso l'ormai famosa "area
cyberpunk") la solidarieta' sociale, i movimenti giovanili, le sperimentazioni
multimediali e l'arte d'avanguardia. Rappresenta la nuova generazione del popolo
del cyberspazio.
E.C.N.: Nata nel 1992 sulla base di un progetto danese, non opera solamente
attraverso la tecnologia informatica, ma si pone tra gli obbiettivi di creare
reti di dibattito politico radicale. Consta di una cospicua area file dedicata
ai documenti e alle informazioni provenienti da (e destinati a) collettivi
politici antagonisti da tutto il mondo. Conta circa 10 nodi sul territorio
nazionale.
P-NET: Formata inizialmente da un gruppo di scontenti di Fidonet, conta circa 40
nodi. Si caratterizza per le tematiche sociali, come ad esempio la cooperazione
internazionale e il collegamento quotidiano con la rete HIVNet che si occupa
esclusivamente di AIDS. Tratta anche di tematiche tecniche.


ll'"Unita'" del 21-5-94 e' uscito un articolo molto favorevole alle BBS a
cura di Antonella Marrone.
Non avendo ora il tempo di ribatterlo cito solo i titolini:
-----------------------------------------------------------------------
"La  Finanza  prende  di  mira  le  reti  alternative  che  si  scambiano
informazioni  e  programmi.  E'  giusto?"  "Contro i pirati del software la
procura  di  Pesaro ha dato il via ad una larga ondata di perquisizioni che
hanno  coinvolto,  pero',  anche  le reti telematiche composte da privati e
liberi  cittadini  che  si  scambiano  notizie  e  d opinioni via modem. E'
infatti  importante  perseguir ela pirateria informatica, ma e' altrettanto
necessario  garantire a tutti la liberta' di esprimere il proprio pensiero.
Anche  attraverso i cavi telefonici." L'articolo prosegue con un'intervista
a  me  e  a  Marescotti  di  Peacelink  e la sua morale e' piu' o meno "non
bisogna fare di tutta l'erba un fascio".

dall'Ansa:
------------------------------------

 INCHIESTA "PIRATI" INFORMATICA: RIFONDAZIONE COMUNISTA MILANESE
(ANSA) - ANCONA, 25 MAG - La federazione milanese di Rifondazione comunista
ha diffuso una nota in cui definisce "grave attacco alla liberta delle reti
telematiche  amatoriali"  un  aspetto  investigativo  dell'inchiesta  sui
"pirati"  dell'informatica  (si  parla di duplicazione e vendita abusiva di
software  e  potenti virus, per un giro d'affari di centinaia di milioni di
lire)  avviata  dalla  Procura  della  Repubblica  di  Pesaro  su  tutto il
territorio  nazionale.  La  magistratura,  precisa  l'ufficio  stampa  del
partito,  "sembra  ipotizzare  che  il  reato di vendita sia avvenuto anche
tramite  l'utilizzo  delle  reti amatoriali telematiche di base italiane" e
"il  primo  risultato  dell'operazione in corso e' stato quello di oscurare
decine  di  tali  reti  e  di  produrre un profondo scoramento in tutti gli
appassionati  della  telematica  di  base".  Rifondazione  comunista,  nel
ribadire la "sostanziale estraneita' delle banche dati amatoriali collegate
nei network al traffico dei programmi informatici sottoposti a copyright" e
nel ricordare la loro importanza "come servizio di pubblica utilita' che ha
aperto  spazi  di libertà d’ informazione", giudica "questa azione non solo
non  adeguata  ma  anche  profondamente ingiusta nei confronti di cittadini
che, a loro spese, hanno fornito strutture aperte a tutti e trasparenti nel
funzionamento". (ANSA) . DAN 25-MAG-94 19:28 NNNN


"BresciaOggi" di Domenica 29 Maggio 1994, in pagina 10 (cronaca).
================================================================

   Sempre piu' dura la guerra ai pirati, ma qualche spiraglio per gli
   operatori "puliti"


                       Banche dati, via ai ricorsi


   Gli agenti tornano | Tutti a Milano i computer gia' sigillati dalla
   nelle case dei sei | Finanza
   bresciani          |
   coinvolti          |
   nell'inchiesta     |
   partita da Pesare  |

   Si inasprisce la "guerra dei computer". Ora sono 194 le banche dati
paralizzate dalla Guardia di Finanza. L'indagine partita da Pesaro
contro il commercio illegale di programmi copiati abusivamente ha messo
il bavaglio a un esercito di operatori che sono diventati vittime
inconsapevoli di chi con l'Elettronica aveva trovato la strada per
facili guadagni. Tra le persone coinvolte ci sono anche sei ragazzi
bresciani.
   La Guardi di Finanza, che a meta' Maggio aveva sequestrato in casa
ogni apparecchiatura elettronica (ne abbiamo riferito il 19), e'
tornata alla carica nei giorni scorsi e ha materialmente portato via i
computer. Trasferiti a Milano, saranno esaminati dai tecnici per cercare
elementi di reato. Anhe i sei giovani bresciani, insieme a centinaia di
loro "colleghi" in tutta la penisola, dopo le perquisizioni e i sigilli,
si sono cosi' visti privare di tutta l'attrezzatura indipensabile per
coltivare il loro appassionante hobby.
   Tanto importante che qualcuno ha comunque trovato la maniera di
procurarsi un altro computer, acquistare un nuovo "modem" e mettersi in
contatto con altri operatori attraverso le linee telefoniche. Cosi',
anche se in modo meno organizzato e con mille problemi, si e' rimesso in
moto almeno parzialmente l'ingranaggio italiano delle due reti
telematiche "PeaceLink" (che si occupa del volontariato pacifista) e
"FidoNet" (specializzata in informatica), che hanno protestato la loro
estraneita' a qualsiasi attivita' illegale, lamentando anzi un vero e
proprio attacco alla liberta' di comunicazione. Ed e' proprio attraverso
il "tam tam" elettronico che cominciano a circolare altre notizie sul
blitz della Finanza. All'inchiesta, tra l'altro, ha dedicato un servizio
persino la rete televisiva americana "Cnn".
  Uno dei bresciani coinvolti sostiene du aver saputo che sono ormai
2.500 gli operatori per i quali e' scattato il mandato di perquisizione.
Non solo gestori di banche dati, ma anche semplici utenti, rintracciati
evidentemente attraverso il numero telefonico usato per collegarsi e
scambiarsi informazioni.
  Gli appassionati della "FidoNet" intanto si stanno organizzando per
affrontare la faccenda abcge sul piano strettamente legale. Un avvocato
bolognese, Daniele Coliva (un esperto, che tra l'altro gestiva per la
rete il settore delle informazioni giudiziarie), e' stato incaricato di
rappresentare gli operatori coinvolti nell'inchiesta, curando gli
adempimenti necessari. Nello stesso tempo, qualcuno si sta' dando da
fare anche in proprio: come il padre di uno dei ragazzi bresciani, che
sta' proparando un ricorso al Tribunale della Liberta' per ottenere il
dissequestro degli impianti.
   "Soprattutto - spiega - voglio conoscere le motivazioni del
provvedimento. E l'unica maniera, mi hanno detto, e' proprio questo
ricorso. Tuttavia spero che il Tribunale ci conceda effettivamente di
recuperare il computer e il resto del materiale".
   Qualche motivo di ottimismo per gli operatori "puliti" c'e' gia'.
Intervistato da un redattore del "Corriere adriatico", il sostituto
procuratore pesarese che conduce l'inchiesta, Gaetano Savoledelli
Pedrocchi, ha ammesso che in effetti in molti casi le perquisizioni ed i
sequestri sono stati eseguiti da agenti non esperti del ramo: "Stiamo
cercando di restituire nel piu' breve tempo possibile i computer
collegati alle banche dati - ha dichiarato -. Il sequestro e'
temporaneo. E' nostra premura limitare i danni".
   Per molti, dopo la brutta avventura, e' un segnale di speranza.


* Da 'La Repubblica' del 30/05/1994, pagina 22
----------------------------------------------
         ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
         ³ Mentre il giudice di Pesaro difende la sua inchiesta ³
         ³   I TELEMATICI PROTESTANO: "NON SIAMO CRIMINALI"     ³
         ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

          Il <> si difende dall'accusa di  essere  un
<>  della  pirateria  informatica:  <>
          <>.
          Il sostituto procuratore di Pesaro, Gaetano Savoldelli Pedrocchi,
titolare  dell'inchiesta,  e' sostanzialmente d'accordo sulle carenze della
normativa,  ma sostiene di aver agito su comprovate  situazioni  di  reato:
<>.

----------------------------------------------------------------------
Comunicato stampa del Nucleo Regionale di Polizia Tributaria della
Guardia di Finanza di Torino
----------------------------------------------------------------------
L'entrata in vigore del D. Lgs. n. 518/92 ha fatto s che l'ordinamento
italiano recepisse il dettato della Direttiva CEE n. 250/91, riguardante
la tutela dei programmi per elaboratore.
A partire da gennaio 1993 ogni forma di commercializzazione di copie di
software illecitamente ottenute, oltre a costituire una rilevante forma di
evasione fiscale, integra nuove fattispecie penali, poste dal legislatore
a tutela del diritto d'autore.
In tale contesto normativo Š da inquadrarsi la vasta operazione che ha
recentemente impegnato i reparti della Guardia di Finanza sull'intero
territorio nazionale.
Il servizio ha consentito di sgominare una complessa rete di "pirati
informatici" che, avvalendosi di collegamenti telematici con
corrispondenti "hacker" nord-americnani, sottraevano ai produttori
il pi— aggiornato software per poi privarlo delle protezioni.
Dei programmi ottenuti venivano realizzate innumerevoli copie
commercializzate, poi, a prezzi irrisori.
In tale maniera veniva posta in essere una scorretta concorrenza
nei confronti dei regolari rivenditori mediante prodotti non sempre
qualitativamente omologhi agli originali e comunque in violazione
della legge n. 633/41 sul diritto d'autore.
La tecnologia utilizzata dai "pirati" ha stupito gli stessi militari del
Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di
Torino, che si sono trovati di fronte a soggetti utilizzatori di
comunicazioni via satellite, di "call-card" contraffatte, per usufruire
delle reti telefoniche private nord-americane e dei pi— avanzati
personal computer.
Grazie alle conoscenze tecniche acquisite nel corso di precedenti
indagini ed a una metodica attivit… informativa, gli uomini del
Nucleo Regionale di Polizia Tributaria sono riusciti ad infiltrarsi
nel diffidente mondo di questi super-esperti informatici.

L'intervento repressivo, disposo dai Magistrati del "POOL" istituito
presso la locale Procura della Repubblica, nella persona del Sost. Proc.
Dr. Cesare PARODI, portava all'effettuazione di una serie di
perquisizioni, conclusesi con la segnalazione all'Autorit… Giudiziaria
di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche,
Abruzzo, Umbria e Campania, ed il sequestro di software ed hardware
per oltre 4 miliardi di lire.

Tra gli altri sono stati acquisiti:
- 17 personal computer
- 13.690 floppy disk contenenti software illecitamente duplicato
- 8 dischi CD-ROM
- 27 modem (...)
- 4 apparecchiature per l'utilizzo abusivo di linee telefoniche
- numerosi componenti per elaboratori elettronici
- numerosi manuali di istruzione per programmi


Su "Amiga Magazine" attualmente in edicola compare questo editoriale, a firma
-----------------------------------------------------------------------------
Romano Tenca:
-------------
                    "ERA UNA NOTTE BUIA E TEMPESTOSA...

"Avevamo  appena  finito  di  scrivere  le  Trends  di questo numero in cui
compaiono  notizie  lusinghiere  sulla lotta alla pirateria del software in
Italia,  quando  siamo  stati  raggiunti  da  una  notizia  a  dir  poco
preoccupante.

"La  Procura di Pesaro ha lanciato una giusta campagna contro le BBS pirata
italiane: il Sostituto Procuratore di Pesaro, Gaetano Savoldelli Pedrocchi,
ha  pero'  centrato,  a  nostro  modesto  parere,  solo  marginalmente  il
bersaglio,  colpendo  anche  una lunga lista di nodi delle reti Peacelink e
Fidonet (40 circa).

"Fidonet e' costituita da circa 31.000 BBS sparse in tutto il mondo, create
e  sostenute  a  proprie  spese  da amatori, senza scopo di lucro e con una
lunga  tradizione  alle  proprie  spalle. Recentemente e' stata addirittura
elogiata  dal  Vicepresidente  americano  Albert  Gore  come  esempio  di
democrazia  telematica.  In  Italia le sue conferenze tecniche sono seguite
regolarmente da circa 12.000 persone.

"Peacelink  e'  invece  una  rete  di  impegno sociale, che per esempio sta
faticosamente  mantenendo i contatti con quanto resta della societa' civile
nella ex-Jugoslavia.

"Una  delle  regole fondamentali di entrambe le reti e' che le BBS aderenti
non devono in alcun modo favorire la diffusione del software pirata: le BBS
che non rispettano questa direttiva vengono immediatamente estromesse dalla
rete.

"Ciononostante, decine di sysop (i gestori delle BBS) hanno visto irrompere
in casa propria squadre di finanzieri con mandati di perquisizione e avvisi
di  garanzia  per "associazione a delinquere finalizzata alla diffusione di
programmi per computer illegalmente copiati".

"I  finanzieri,  in  presenza  di  qualche  disco  o  programma  di  dubbia
provenienza,  hanno  sequestrato  tutto  quello  che  hanno potuto: dischi,
computer,  modem,  CD-ROM,  hard  disk,  monitor, stampanti (!). A qualcuno
hanno  addirittura sigillato la stanza in cui venivano tenuti i computer (e
in  cui,  fra l'altro, dormiva); a molti e' stato sequestrato materiale per
un valore di decine di milioni, con cui spesso lavorava per vivere.

"A  quanto  pare, poi, molte delle vere BBS pirata nei giorni successivi al
blitz  hanno  chiuso  in fretta e furia, concellando ogni possibile traccia
della loro attivita' clandestina.

"Il  modo  in  cui il Magistrato pesarese ha condotto l'operazione ha avuto
l'effetto  di  terrorizzare  centinaia  di  professionisti,  commercianti e
studenti  di  tutt'Italia,  che  si  erano  cimentati  in un'utile forma di
volontariato,  fornendo,  grazie  a  PeaceLink e Fidonet, servizi tecnici e
umanitari,  altrimenti  svolti da societa' commerciali, e che non hanno mai
pensato di fare mercato di software pirata.

"Un  colpo  che  riporta  indietro  di  anni  la  telematica italiana (gia'
sottosviluppata  rispetto  a  quella  del resto d'Europa) e particolarmente
grave per la comunita' Amiga minacciata dall'isolamento.

"In  parte, una certa dose di ingenuita' o superficialita' puo' sicuramente
essere  attribuita  ai  sysop:  con  l'entrata  in vigore della legge sulla
tutela del software, per svolgere con il computer un'attivita' che ha a che
fare con il pubblico, bisogna assicurarsi di detenere (e non solo di usare)
esclusivamente software originale, con relativo certificato di autenticita'
e  scontrino  di  acquisto  (molto  importante).  Se  si  usa software PD o
Shareware,  bisogna  essere in grado di documentare senza incertezza che e'
tale (dovrebbe bastare la documentazione relativa).

                               Romano Tenca".


Associazione Culturale NUOVA ALBA
Via Vaccaro n.348 - 85100 Potenza
----------------------------------

                          Al Presidente della Repubblica Italiana
                          Dott. Prof. Oscar Luigi Scalfaro



Potenza, 21/05/1994

Signor Presidente,

la  nostra  associazione culturale ha lo scopo di  promuovere  la
conoscenza  e  lo sviluppo di tecnologie avanzate in  materia  di
telecomunicazioni, informatica e telematica.
Al  pari  di  altre  realta  similari  presenti  sul   territorio
nazionale,   questa  opera  viene  svolta  in  spirito  di   puro
volontariato, senza fine alcuno di lucro, sopportando anzi i  non
trascurabili costi di gestione.
Tali presenze mettono a disposizione di migliaia di appassionati,
per lo piu in giovane eta, sistemi di telecomunicazione avanzati
e tecnologie altrimenti fuori dalla portata del comune cittadino,
favorendo cosi la comunicazione e lo scambio di informazioni, di
carattere sia scientifico che semplicemente ricreativo.

In una nazione al passo con i tempi - come l'Italia deve essere -
ove sempre piu la conoscenza e la dimestichezza con l'informatica
e  con  i  sistemi  di comunicazione  avanzati  assume  un  ruolo
determinante per il futuro, riteniamo che tale opera possa avere,
ed abbia in concreto, una significativa valenza sociale.

Grazie  ai sistemi telematici a noi associati, e grazie  a  tutti
gli altri che appartengono a "reti" diverse, migliaia di  persone
hanno  potuto  dibattere  ed approfondire tematiche  di  tutti  i
generi; dagli Scout ai volontari per la pace, dagli  appassionati
di letteratura alle guardie ecologiche volontarie, dai cultori di
lingue  straniere ai centri di assistenza agli  immigrati,  tutti
hanno potuto e possono giovarsi dei nostri servizi gratuiti.

Pochi giorni or sono questa situazione e stata di colpo sconvolta
da una iniziativa della Magistratura di Pesaro che, a seguito  di
indagini   sulla   pirateria  dei   programmi   per   elaboratore
elettronico,  ha emesso una lunga serie di ordinanze di  sequesto
di sistemi telematici amatoriali.
Gli  interventi  operati dalla magistratura, tramite  gli  agenti
della   Guardia   di  Finanza,  sono  evidentemente   tesi   alla
individuazione  di  coloro  i quali,  sfruttando  questi  sistemi
telematici,  e  carpendo  la buona fede di  tanti  volontari,  ne
approfittano per goderne dei frutti illeciti.
Per  noi,  quindi, l'azione degli inquirenti non puo  che  essere
positiva, perche ci aiuta ad estirpare una volta per tutte questa
mala pianta che stava, evidentemente a nostra completa  insaputa,
crescendoci  in  seno; inoltre la completa  fiducia  che  abbiamo
nella magistratura italiana ci fa sperare in una pronta e  sicura
soluzione.

Tuttavia le operazioni di polizia condotte in questi giorni hanno
finito  per colpire un numero rilevante di operatori  di  sistema
che  nulla avevano a che fare con i fatti posti ad oggetto  delle
indagini.
Cio e stato favorito dallo strano assioma posto a giustificazione
delle tante perquisizioni e sequestri operati (cosi come  risulta
dagli  "avvisi di garanzia" notificati), spesso con l'ausilio  di
personale  non confortato da una sufficiente  conoscenza  tecnica
degli  strumenti  posti  ad oggetto  dei  controlli:  "poiche  un
soggetto  ha in proprio possesso strumenti  tecnici  teoricamente
atti  a  commettere  un  reato"  esso  puo  essere  sottomesso  a
perquisizioni, sequestri e procedimenti giudiziari.
E' da considerare che frequentemente l'asportazione dei computers
utilizzati  per  la gestione dei sistemi  telematici  ha  causato
gravissimi  danni alle attivita economiche dei singoli  operatori
volontari,  che  spesso  adoperano  la  medesima  macchina   (per
evidenti motivi di economicita) anche per il proprio lavoro. Tali
danni  materiali  si  sono quindi aggiunti  allo  spavento,  allo
sgomento  provato da chi, onesto cittadino, ha visto piombare  in
casa  propria  forze di polizia pronte  ad  affrontare  qualunque
evenienza.
Inoltre e facile prevedere i costi che dovranno essere sopportati
per  le  spese legali necessarie al prosieguo  dello  svolgimento
giudiziario.

Tutto  cio ha indotto nella disperazione e nel timore  un  grande
numero   di   volontari   che,  d'un  tratto,   si   sono   visti
potenzialmente trasformati in cospiratori informatici ed indagati
di gravi reati.
La  stragrande maggioranza di essi fa capo a una rete  telematica
mondiale  che  sin dalla sua nascita, oltre un  decennio  fa,  ha
sempre avuto feree norme contro la pirateria informatica.

La notizia, circolata in un baleno in una realta che basa la  sua
esistenza sulle comunicazioni, ha creato scompiglio e paura anche
in  tutti  i fruitori dei servizi telematici, inducendo  molti  a
privarsi  di questi strumenti ed a chiudere i sistemi  telematici
per paura di ingiuste conseguenze.

La  nostra  viva  preoccupazione e che si scateni  una  sorta  di
'caccia  alle  streghe,  ove  il  semplice  appartenere  ad   una
determinata  categoria  (o  addirittura  il  semplice   possedere
apparecchiature informatiche atte anche alla comunicazione) possa
costituire  elemento  di  dubbio sulla onesta  ed  integrita  del
cittadino.
Questa  situazione  creerebbe  grave  nocumento  alla  telematica
amatoriale  senza, peraltro, fornire risultati apprezzabili  alla
giustissima  lotta  alla  pirateria  informatica;   costituirebbe
altresi  una forte limitazione alla liberta dei  cittadini  della
Repubblica.

Poiche  il  rischio di simili evenienze gia e  avvertibile  sulle
pagine  dei giornali a larga diffusione e poiche riteniamo che  i
principi  motore  delle nostre azioni (liberta di pensiero  e  di
comunicazione)  ed i principi generali del diritto italiano  (fra
qui  quello di essere ritenuti innocenti fino a prova  contraria)
trovino  in Lei il piu alto e convinto interprete, ci  appelliamo
pertanto a Lei, in quanto primo garante della Costituzione ed  in
quanto  Presidente  del Consiglio Superiore  della  Magistratura,
affinche  voglia  seguire,  per  quanto  le  sara  possibile,  le
vincende segnalatele, perche possano trovare giusta soluzione nel
piu  breve tempo possibile, soprattutto nel rispetto di tutte  le
conquiste di civilta ottenute dal nostro paese.




                           Giorgio Rutigliano
      Presidente Associazione Culturale per la ricerca NUOVA ALBA


     SEGRETARIATO GENERALE
DELLA PRESIDENZA DELLA REPUBBLICA

UFFICIO PER GLI AFFARI GIURIDICI
 E LE RELAZIONI COSTITUZIONALI




                                         Roma, 9 giugno 1994


UG.
N.7251/VI


                                   Egregio
                                   Sig. Giorgio L. Rutigliano
                                   Presidente dell'Associazione
                                   Culturale e di Ricerca
                                   "Nuova Alba"
                                   Via Vaccaro, 348
                                   85100 POTENZA




        La informo che il Suo esposto, in data 24 maggio 1994, diretto
al Presidente della Repubblica, e' stato trasmesso, per le valutazioni
di  competenza,   al  Consiglio Superiore della Magistratura,  che  Le
inviera'  diretta  comunicazione  del  provvedimento  che  riterra' da
adottare.



                                  p. Il Direttore dell'Ufficio

                                     Francesco Cusani



=========================================
rubriche/telematica/BBS-COMMENTS
Msg# 3511, 02/06/94 14:12 [5220]
Da: MC0002 Paolo Nuti (Roma)
-----------------------------------------
Oggetto: Diritti E Doveri Citt. Telem.

Anticipo di qualche giorno il testo dell'editoriale di MC-microcomputer di giu-
gno dedicato, indovina un po', ai bliz di Pesaro e Torino.
pn
.
.
Diritti e doveri del cittadino telematico

Il  maggio '94 e' destinato a rimanere impresso nella memoria storica della te-
lematica  amatoriale  italiana per tre episodi che riassumo brevemente ad uso e
consumo di quanti ne siano ancora all'oscuro.

1) Su decreto della Procura della Repubblica di Pesaro (P.M. Gaetano Savoldelli
Pedrocchi)  l'11 maggio 1994 numerosi reparti della Guardia di Finanza hanno o-
perato  diecine  e  diecine di perquisizioni nelle abitazioni e negli uffici di
sysop e semplici frequentatori di BBS (il numero esatto non e' stato comunicato
ufficialmente,  ma  si parla di oltre 100 azioni) conclusesi per lo piu' con il
sequestro  di  computer, modem, dischetti, mouse, tappetini per mouse e persino
ciabatte  di  alimentazione.  Oltre alle Marche, l'azione ha interessato Emilia
Romagna, Toscana Sardegna ed altre regioni

2)  Sempre l'11 maggio, la Guardia di Finanza di Torino su istanza della locale
Procura  della  Repubblica  (P.M.  Cesare Parodi) ha proceduto ad "una serie di
perquisizioni  conclusesi  con  la segnalazione all'Autorita' Giudiziaria di 14
responsabili  operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria
e Campania.

3)  Il 26 maggio si e' poi avuta notizia della denuncia sporta dal Rettore del-
l'Universita' di Bologna contro uno studente per "accesso abusivo ad un sistema
informatico o telematico".

La contemporaneita' di questi episodi, il fatto che il sequestro delle apparec-
chiature  abbia  colpito diecine di BBS appartenenti alle reti Fidonet e Peace-
link  (note  per battersi da anni contro la pirateria del software), la rudezza
di  gran  parte degli interventi della Guardia di Finanza, ha seminato il pani-
co.

Numerosi  Sysop hanno smantellato i loro nodi, molti genitori hanno proibito ai
figli  di  usare il modem, non pochi hanno pensato che l'obiettivo fosse quello
di  limitare in qualche modo la liberta' di comunicazione telematica e qualcuno
si  e'  anche  chiesto se fosse del tutto casuale la contemporaneita' di questo
"giro di vite" con l'insediamento del nuovo governo.

Ci  sono voluti diversi giorni per inquadrare gli eventi nella giusta luce. Sia
il  magistrato  di  Pesaro  che quello di Milano si sono mossi sulla base della
Legge n. 518 del 29 dicembre 1992 contro la pirateria software. Nel corso delle
indagini  si sono imbattuti in esperti di informatica e telematica che per com-
piere dei reati si servono fraudolentemente di mezzi dei quali hanno una eleva-
ta  padronanza. La necessita' di operare in contemporanea le numerose perquisi-
zioni ha poi fatto il resto: una rilevante percentuale degli interventi e' sta-
ta operata da squadre di finanzieri piu' pratici di evasione fiscale o di traf-
fico di droga che non di informatica i quali, nel dubbio, hanno sequestrato non
solo  gli  strumenti atti alla illecita duplicazione di "software applicativo e
ludico",  ma anche cavi, spine, manuali, foderine, scatole porta floppy e quan-
t'altro fosse collegato al computer.

Attenzione pero' a non generalizzare: polizia, carabinieri e guardia di finanza
dispongono  anche di personale molto esperto sotto il profilo informatico, ten-
t'e'  che  in  alcuni casi le perquisizioni si sono risolte con la presa d'atto
della regolarita' del sito.

E' ormai evidente che obiettivo degli inquirenti non era la liberta' di espres-
sione  attraverso  il mezzo telematico, ma solo l'applicazione di due leggi, la
n.  518  del  29 dicembre 1992 e 547 del 23 dicembre 1993; la prima persegue la
detenzione,  commercializzazione, ed utilizzazione a fini di lucro del software
abusivamente copiato; la seconda l'accesso illegale a sistemi informatici o te-
lematici,  il loro danneggiamento, la falsificazione dei documenti informatici,
da  diffusione dolosa di virus informatici, la violazione del segreto delle co-
municazioni telematiche.

In buona sostanza queste due leggi si limitano ad equiparare a beni reali i be-
ni informatici e telematici. Se gia' era reato copiare ed utilizzare a scopo di
lucro  un'opera d'ingegno, e' divenuto reato farlo con un programma o un'archi-
vio di dati che abbia richiesto un lavoro aggiunto per la loro elaborazione; se
era  reato  aprire la posta e' divenuto reato aprire quella elettronica; se era
reato  entrare in una proprieta' scavalcando il recinto, e' divenuto reato sca-
valcare i recinti elettronici.

Sulla bonta' della formulazione di queste leggi, si puo' discutere ed eventual-
mente intervenire. Ma non sulla sostanza: il furto e' furto anche se elettroni-
co e in tempi di realta' virtuale non ci si puo' nascondere dietro l'immateria-
lita' del bene sottratto.

La  telematica  e le possibilita' di distribuzione rapida e a basso costo delle
informazioni  e  delle  idee e' un bene prezioso. La sua diffusione deve essere
promossa a livello popolare. Milioni di computer devono poter accedere a questa
risorsa. Occorre pero' che le regole del gioco siano chiare.

Le  principali  sono gia' scritte nella 518 e nella 547. Ne manca, in buona so-
stanza, una sola: quella che vieti l'accesso anonimo a sistemi telematici quan-
do  questo  anonimato  consenta di compiere dei reati sottraendosi alle proprie
responsabilita'.


Paolo Nuti


INTERROGAZIONE PARLAMENTARE
============================

Pubblicata nel Resoconto Sommario delle Sedute del Senato del 31 maggio 1994.

DE NOTARIS, RONCHI, DI MAIO, ROCCHI.

-  Ai  Ministri  di  grazia  e  giustizia  e  delle  poste  e  delle
telecomunicazioni. - Premesso:

che la procura di Pesaro ha promosso un'indagine sulla vendita e diffusione
illegale di software e sui crimini informatico-telematici;

che  nel  corso  dell'indagine  Š  emerso  che  alcuni "pirati informatici"
avevano  nei  loro  archivi  magnetici  l'elenco  di  banche  dati  di reti
telematiche che per statuto vietano qualsiasi forma di "computer crime";

che  il  ritrovamento di tali elenchi di banche dati di reti telematiche ha
portato ad ispezioni e sequestri cautelativi di hardware e software;

che  rispetto alla recente legislazione a tutela del software si evince una
carenza  normativa e di direttive circa le metodiche di investigazione, per
cui  in presenza di tale lacuna le legittime finalit… delle norme rischiano
di  ricevere  attuazione  per  mezzo  di  indiscriminate  perquisizioni del
domicilio;

che  in  specifico  le  banche  dati,  che  nulla  hanno  a che fare con la
pirateria  informatica,  per  il  semplice  fatto  di essere utilizzate dai
"pirati  del  software",  possono  quindi  essere chiamate continuamente in
causa,  subendo  frequenti  perquisizioni,  sequestro  di computer e modem,
blocco dell'attivit…,

gli  interroganti  chiedono  di  sapere  se  i  Ministri  in  indirizzo non
ritengano,  alla  luce  di  quanto  illustrato  in  premessa, di promuovere
opportune  forme  di  consultazione  tra  rappresentanti  del consorzio che
tutela  il  copyright  sul  software,  rappresentanti delle principali reti
telematiche  (che  in  Italia  si  sono autoregolamentate contro l'illecita
diffusione  via modem del software stesso) ed esperti giuridici al fine sia
di  individuare  criteri  e  modalit…  degli  accertamenti  connessi  ad
un'efficace  attuazione  delle  norme  a  tutela  del  software  sia  di
contemperare  le  esigenze della giustizia con una tutela dei diritti degli
operatori e degli utenti di sistemi telematici.



TELEMATICA I blitz anti-pirati spingono alla ribalta le reti amatoriali
=======================================================================

Help, in banca dati c'e' un hobby
---------------------------------

Caro presidente della Repubblica, non siamo pirati: ci difenda lei.

E' il grido di dolore del mondo delle Bbs (Bulletin board system o
banche dati telematiche amatoriali) messe in ginocchio da una lunga
serie di operazioni della Guardia di finanza a caccia di programmi
informatici copiati.
Un mese fitto di incursioni in tutta Italia - partito da un ordine
del procuratore presso la pretura di Pesaro, Gaetano Savoldelli
Pedrocchi - con perquisizioni, sequestri di dischetti software,
personal computer completi di accessori, e sigilli apposti sulle
porte di studi professionali, sedi di aziende, persino camere da
letto, i cui titolari avevano spesso come denominatore comune quello
di ospitare il "nodo" di una rete telematica sospettata di diffondere
programmi pirata.

Le conseguenze per chi e' stato visitato dalla Finanza sono pesanti:
i reati contestati vanno dall'intrusione nei sistemi informatici e
utilizzo non autorizzato di parole chiave, alla violazione della legge
sul copyright con l'aggravante dell'associazione a delinquere. Oltre
al disagio di dover interrompere il lavoro, lo studio e tutte le attivita'
basate sull computer sotto sequestro.

Cosi' colpiti, i telematici dell'associazione Nuova Alba hanno preso carta
e penna per scrivere un appello a tinte forti alla massima carica dello
Stato. I sequestri sono una limitazione alla liberta' di espressione dei
cittadini - dicono - mentre i veri pirati sono altrove. Scalfaro ha risposto
promettendo l'interessamento del Csm. La notizia del blitz e' rimbalzata
su tutte le reti mondiali per finire sulle pagine della rivista americana
Time, come "Italian crackdown", mentre sei parlamentari radicali presentavano
un'interrogazione. Finche' venerdi' lo stesso magistrato pesarese e'
intervenuto per chiarire i termini dell'operazione. Ma soprattutto per
alleggerire la tensione: le 122 perquisizioni, di cui 33 negative, ha detto
Savoldelli Pedrocchi, non avevano "intenti liberticidi verso quella che
appare come la nuova frontiera della comunicazione". Il magistrato ha
annunciato di aver cominciato a restituire anche se 'in uso', i computer
"e gli elementi di contorno che non sono oggetto di reato per eliminare le
situazioni di danno immediato". Non solo: ha ammesso come a volte "la GdF,
soprattutto in luoghi periferici, procedendo senza l'aiuto di specialisti
abbia compiuto sequestri generalizzati".

Basteranno questi sviluppi a risollevare la fiducia delle file decimate della
telematica amatoriale italiana? Una galassia variegata quella che rientra
sotto questa etichetta; un mondo iniziatico ma numeroso, popolato da 80 forse
100mila utenti che per lavoro o per diletto si collegano regolarmente con le
Bbs. Banche dati gestite da appassionati o sponsorizzate da piccole aziende,
alle quali chi possiede pc e modem puo' accedere gratis (si pagano solo gli
scatti telefonici, e per questo il traffico pulsa soprattutto di notte) per
inviare messaggi ad altri utenti con un servizio di posta elettronica,
partecipare a conferenze telematiche sui temi piu' svariati.
O ancora scambiare programmi di pubblico dominio, cioe' non protetti da
copyright, o in shareware (cioe' distribuiti in prova dall'autore, che
richiede di versare una piccola somma di registrazione solo se il programma
piace).

Nate a fianco dei grandi servizi telematici a pagamento (come Mc link o
Agora') le Bbs sono legate in una rete intercomunicante che e' l'embrione
italiano - volontaristico e no profit - di quel mondo solcato dalle
"autostrade dell'informazione" vagheggiato da Bill Clinton e Al Gore.
Sono infatti il ponte verso Internet, la piu' grande rete di computer del
mondo, con 30 milioni di utenti.

Vi si accede partendo da Fidonet, la piu' ramificata e conosciuta delle
reti, che con 15mila nodi nel mondo e 400 in Italia (gettonati in media
due volte al mese da 40mila utenti) costituisce l'ossatura del sistema
telematico amatoriale.

Il blitz ha toccato circa 40 nodi "ma quelli che hanno chiuso per paura
sono forse il doppio" spiega Franco Mulato, presidente dell'associazione
Fidonet Italia. Sul software duplicato gli animatori di Fidonet si proclamano
innocenti: "Da otto anni ci siamo dati un regolamento ferreo: ai system
operator, o sysop, e' vietato avere programmi copiati in linea, pena
l'espulsione - dice Mulato -. E ora veniamo confusi con i pirati, che non
si trovano certo su una rete pubblica come Fidonet, i cui numeri di Bbs
si trovano addirittura su una pagina del Televideo".

Le banche dati pirata esistono, ma non qui: "Ci sono Bbs italiane che,
utilizzando carte telefoniche AT&T contraffatte si collegano con altre
organizzazioni negli Usa, prelevano software protetto da copyright e lo
distribuiscono in rete. Ma non c'entrano con noi" assicura Stefano Pasquini,
membro di Fidonet e di Nuova Alba.

Fidonet fa da supporto ad altre sottoreti: come Braincells di Novara, che
collabora con le iniziative giovanili del Comune ed e' un nodo italiano del
progetto internazionale di dialogo telematico per le scuole Quizlink,
tuttora sotto sequestro. O Peacelink, la rete che coordina 30 Bbs del
volontariato, che il 3 giugno si e' vista sequestrare il computer centrale
con un provvedimento della procura di Taranto. "Siamo stupiti: su Peacelink
non si scambiano dati e programmi - protesta il portavoce Alessandro
Marescotti - ma ospitiamo venti conferenze su temi come il pacifismo, la
lotta alla mafia, teniamo collegamenti con la ex Jugoslavia e i centri
volontari per il soccorso aereo".

"Satelliti" che si sono staccati da Fidonet, apolitica, per mettersi in
proprio sono reti come P-net (40 nodi) o Cybernet, voce dell'area cyberpunk,
i movimenti giovanili, i centri sociali. All'estrema sinistra si collocano
invece i 10 nodi italiani della rete europea dei movimenti alternativi Ecn.

Naturalmente tra le Bbs ancora operative l'argomento principale e' diventato
il "che fare": in un tam tam in linea viaggiano le proposte e le ultime
notizie di iniziative pro "liberta' di bit". Il blitz partito da Pesaro ha
infatti sollevato una serie di interrogativi giuridici nuovi. "In Italia
esiste una normativa recentissima che giustamente reprime la pirateria
telematica e tutela le societa' di software - dice Marescotti - ma non c'e'
una legge che tuteli la telematica amatoriale, e soprattutto i sysop, che
rischiano continuamente di essere oggetto di perquisizione per attivita'
indipendenti dalla loro condotta".

Le operazioni recenti, dicono i gestori delle Bbs, introducono di fatto per
il gestore di un sistema il principio della responsabilita' oggettiva
rispetto a tutte le informazioni e i dati che circolano sulla rete. Questo
vale soprattutto per lo scambio di messaggi personali tra gli utenti: un
controllo non solo impraticabile, ma anche proibito dalla stessa legge sul
computer crime che introduce il reato di violazione della corrispondenza
telematica.

Una campagna di raccolta di firme per l'abrogazione della normativa sui
crimini informatici (in vigore da gennaio) e' l'idea partita dalla rete
Cybernet. Mentre da Peacelink nasce la proposta di un'estensione della legge
sugli archivi informatici alle Bbs con la creazione nelle prefetture di
un registro volontario con caratteristiche e modalita' di accesso di
ciascuna banca dati.
Ma un'altra preoccupazione aleggia nel circuito delle Bbs: che in questa
situazione di incertezza la telematica amatoriale possa soccombere mentre
quella commerciale avanza all'orizzonte.
Un'evoluzione che parte dal mondo delle Bbs con favore, ma che a molti non
piace.


Rosanna Santonocito




** INIZIATIVE E PROPOSTE **

Da Alessandra Redigolo, 2:331/364 (Lunedi Maggio 16 1994 00:12)
----------------------------------------------------------------
Capo 6 *******  PROPOSTE DI AZIONI  *******


1.6 ///////   LEGALE   \\\\\\\

Si consiglia un'ISTANZA DI DISSEQUESTRO al piu' presto da parte delle
vittime del sequestro. Con un buon avvocato si puo' di far trattenere
solo l'indispensabile all'inchiesta in corso (es. la copia dell'hd).
Tempo 30 gg tutto il materiare dovrebbe tornare nella sede legittima.
Nd Sandro Gasparetto.

Le proposte gia' avanzate (e che condivido pienamente) sono:
- la coordianzione legale, eleggendo un capo della difesa che abbia
(possibilmente) le seguenti caratteristiche:
sia di Pesaro
si intenda di informatica
Nel caso non sia possibile trovare tutte le caratteristiche in un
unico avvocato, propongo una coppia di avvocati (dalle caratteristiche
complementari) che stiano a capo di tutto. Questo ha un doppio
vantaggio. Da una parte, l'affermazione giuridico-politica di essere
stati coinvolti in quanto appartenenti ad una categoria sociale che
quindi si difende in gruppo; dall'altra l'affermazione intrinseca che
il magistrato ha emesso un provvedimento di massa senza la minima cura
per il singolo e la fondatezza dell'ipotesi di coinvolgimento di
ciascun soggetto. (con conseguente figuraccia!)

- il ricorso entro 10 gg al Tribunale della Liberta' (ex msg Folletto
e Franceschetti).

- delle tattiche di difesa proposte dall'avvocato di Cipriani che
sembra siano particolarmente cattive (da approfondire)

- arrivare, tramite l'avvocato/i eletto/i, ad un colloquio diretto con
il pm, per farlo desiste dal perseguire questa strada (ex msg
Franceschetti).

- la mia proposta, piu' che altro e' una richiesta e cioe': quali
spazi ci sono per un ostruzionismo di tipo tecnico? (per esempio
obbligare il tribunale all'ascolto di un numero spropositato di
testimoni/indagati, che file per file dimostrano la perfetta legalita'
dei membri delle reti pulite come Fidonet, Peacelink, Euronet etc.)

PROPOSTE OPERATIVE

Vista la distribuzione geografica delle vittime del sequestro, penso
che per una coordinazione sia necessario:

a) Proporre al piu' presto gli avvocati di riferimento che trattino
con gli avvocati gia' eletti da alcuni o direttamente con gli
avvisati che abbiano le caratteristiche di cui sopra.
b) Eleggere il mezzo di comunicazione per far "girare" le informazioni
da e per gli avvocati (es. Fido stessa con integrazione di un sistema
di fax).
b/1) Far conoscere l'"organigramma" che viene costituito.
c) Incaricare alcuni sysop (scelti in base alla posizione geografica)
di pubblicare inserzioni su giornali locali o tipo Secondamano per
riuscire a venire in contatto con altri sysop caduti nella stessa
rete.
Ritengo pero' che questa misura sia secondaria rispetto alla
prossima...
d) Ricordare in sede di articolo un numero di tel e di fax della
associazione di fatto che si sta costituendo per far fronte a questa
questione.

Ritengo che questo sia possibile attuarlo se si designa un sysop di
riferimento per tutte le spiegazioni, proposte e coordinamento
dell'azione legale.


2.6 ////// DIVULGATIVA \\\\\\

Ho contattato un nostro amico fraterno della Provincia Pavese che
oltretutto e' un nostro point il quale (visto che lui stesso e' in
pericolo o poteva esserlo) potra' far pubblicare la notizia sulla sua
testata una volta ricevuta questa sintesi e "programma".
Inoltre mi mettera' in contatto con:
ALDO VITALI della Voce * responsabile spettacolo ma buon canale per il
responsabile alla cronaca;
GIORGIO MICHELETTI responsabile di Telelombardia
DONATELLA NEGRI giornalista su Rai3 Regione ma con incarichi anche
per Rai1.

Per ora e' tutto quanto posso promettere dal punto di vista
giornalistico.

Cosa ne dite inoltre di attirare l'attenzione di Fido Internazionale
su questo problema?

Rimane inteso che anche per questo compito e' bene si possa fare capo
ad un solo coordinatore (basta uno che venga proposto o si faccia
avanti in tal senso) che tenga le fila di tutto quello che si sta
facendo.

3.6  //////  POLITICA  \\\\\\


Euronet e' abbastanza famosa (nel bene o nel male) per avere molti
point e sysop nelle file della Lega in modo attivo (penso che un point

sia finito addirittura in Consiglio Comunale).
Cerchero' di attivarmi per fare in modo di coinvolgere qualche
personaggio della Lega sulla questione del garantismo, proprio ora tra
l'altro che Bossi e' stato rinviato a giudizio ed e' intento ad
affermare l'arbitrio della magistratura.

Per rispondere poi alla richiesta di Vertigo a proposito
dell'interrogazione parlamantare ritengo che:
- non si debbano dimenticare i diritti di liberta' di espressione,
pensiero e ....RIUNIONE.
Su questo, oltre ad altro, si potrebbe basare la nostra protesta in
quanto, visto che paghiamo il canone Sip regolarmante, le macchine
le acquistatiamo, il software pure se ce n'e' bisogno, la pretesa di
trattarci da fuori legge e' incostituzionale. Questa e' l'idea di
fondo.

Riproporre la questione sul diritto di privacy (cui accennava il
giornalista di repubblica o Franceschetti).

Porre la questione della responsabilita' relativa del gestore dei
media (altrimenti anche il responsabile Sip e' colpevole per i
messaggi porno scambiati su Videotel).

Denunciare la sostanziale inversione dell'onere della prova e della
presunzione di innocenza. (non basta che il pm lo voglia, deve
giustificare fondatamente il provvedimento di perquisizione e MAI
verso una categoria in quanto tale, perche' presunta, nella sua
interezza, colpevole.

Immagino che naturale incaricato di questa sezione sia Vertigo, visto
che si sta gia' organizzando con Folletta o Pasquini: fateci sapere.


4.6 //////  AZIONE FINANZIARIA  \\\\\\

Propongo di istituire subito un fondo per i nostri "caduti" ( :-( )

Operativamente parlando si potrebbe dividere la raccolta, o su un
conto bancario solo o su 3 conti quali per esempio tenuti da un sysop
a Roma, uno a Bologna, uno a Milano.

Ovviamente siamo dispostissimi a partecipare anche se non siamo
ricchissimi (anzi!)

Bastera' mettere a disposizione un conto corrente bancario che verra'
comunicato via voce ad un nr di telefono di riferimento.

FINE


By: Nazzareno ADRIANI, Alien BBS (30:2000/11@CENTURY.NET)
To: Silvio Picardo
Re: ANTICIPAZIONI PROCEDURE DIFESA LEGALE
St: Pvt Kill Rcvd
----------------------------------------------------------------------
@MSGID: 30:2000/11@CENTURY.NET 46166bf4
@PID: FM 2.02

Caro Silvio, spero che tu questo messaggio lo legga prestino davvero, dunque le
novita' a seguito dei "controlli" perpretati nei confronti dei Sysop,hanno
portato, come conseguenza, ad una piccola "manovra" diversiva, NON PER
PREVENIRE MA PER LENIRE LE EVENTUALI CONSEGUENZE PENALI E VARIE NEI CONFRONTI
DEI SYSOP/BBS.
                     -----=== 1ø PUNTO  ===-----
Inviare Lettera ASSICURATA alla Direzione PP.TT. - P.zza Dante , ROMA
(L'indirizzo, se serve, posso comunicarlo domani con FAC-SIMILE lettera
allegata) nella quale richiedere la regolarizzazione e la regolamentazione o
normativa Legale, per quanto inerente le trasmissioni via rete telefonica
privata . Segue stralcio documentazioni occorrenti e assolutamente da
premunirsi a cura di tutti i gestori di Bulletin Board Sistem.!
1- Modem, marca, modello, numero matricola, massima velocita' BAUD e capacita'
protocollo e IMPORTANTE: versione del modem conforme allo standard SIP (VEDI
SERVIZI VIDEOTEL E SIMILI).
2- Premunirsi di regolare Fattura d'acquisto del modem e nel caso che esso
venga impiegato su numero telefonico diverso dall'intestatario del Modem,
provvedere al cambio nominativo: Farsi Fatturare il modem a nome
dell'intestatario del Telefono (in quanto la Sip prevede in contratto esplicita
clausola al riguardo: Il telefono e la linea telefonica non possono essere
cedute a terzi sotto alcuna forma, escluso se trattasi di familiari
conviventi.)
(SEGUIRANNO ALTRE NOTE APPENA POSSIBILE)

                      ---=== 2ø PUNTO ===---
(NOTIZIE PROVVISORIE NON DEFINITIVE)


Al Commissariato di Pubblica Sicurezza di zona.


Redigere in carta da Bollo (œ:15.000), una auto-denuncia di
possesso di: "APPARECCHIATURA PER RICE-TRASMISSIONE DATI VIA TELEFONO" conforme
allo Standard SIP (?).
Indicare: Marca, Modello, serie, matricola, del modem
marca, modello, serie , matricola del Computer.
Indicare il tipo di attivita' (NON A SCOPO DI LUCRO E PER USO  GRATUITO
DELL'UTENZA ISCRITTA)
Dichiarare che tutti i Soci iscritti sono di maggiore eta'.
Dichiarare che il BBS persegue trasmissioni e servizi per Pubblica utilita',
cultura, servizio sociale gratuito, interscambio esperienze di studio e di
ricerca nell'ambito dell'elettronica in generale in ogni sua branca.
Dichiarare l'impossibilita' per un utente NON REGOLARMENTE ISCRITTO E
RICONOSCIUTO di poter entrare nel sistema e tantomeno di potervi attingere o
rilasciare notizie e/o dati di qualsiasi natura e genere.
------------------------------------------------------------ La denuncia di
possesso di cui sopra, serve ad evitare qulsiasi ripercursione Legale da parte
di chicchessia (sempreche' quello che e' stato dichiarato venga rispettato!)
------------------------------------------------------------
SETTAGGI DEL BBS:
Inserire in tutti i BBS del gruppo password di accesso al Logon, cioe'
possibilita' di inserimento del solo nome, cognome, indirizzo e telefono per il
nuovo utente e basta.
Far seguito alla richiesta di iscrizione del nuovo utente inviandogli a casa
schema da compilare e restituire firmato, con fotocopia documento identita', a
mezzo Raccomandata A.R.
Spiegare chiaramente quali sono gli scopi del Board.
Assegnarli una PASSWORD d'ufficio per la prima connessione e obbligarlo a
cambiarla ogni 15 giorni.!
Impedire l'accesso ai minori di anni 18
Eliminare ogni area ove si parli o si sottintenda POLITICA o branca similare.
Di seguito, se il BBS non riuscira' a sostenere i costi per l'opera di
manutenzione ordinaria e straordinaria, se si decidesse di effettuare ingresso
in BBS dietro pagamento, esso dovra' comunque, essere OBBLIGATORIAMENTE
FISCALIZZATO,
con regolare partita IVA ed emissione di regolare  Fattura nei confronti
dell'abbonato (di qui l'utilita' di Associarci in Cooperativa).
------------------------------------------------------------ RIPETO DICO
RIPETO: LE NOTE QUI DESCRITTE SONO RISULTATE DA UNA CHIACCHIERATA AMICHEVOLE
CON FUNZIONARIO DI GIUSTIZIA E NON E' ALLO STATO PRATICO ATTUABILE, PRESTO
DAREMO FAC-SIMILE DELLE RISPETTIVE DOMANDE E  DOCUMENTAZIONI DA PRESENTARE
NELLE SEDI OPPORTUNE../*/
------------END MESSAGE ALIEN-------------------------------

-+-
 + Origin: Millenium BBS ++39-6-6634534 ++39-6-6634814 (30:2000/1)
=============================================================================




** COMUNICATO RC FIDONET **

                                                         Milano, 15/5/1994
Nella giornata di mercoledi' 11 maggio la Guardia di Finanza, nell'ambito
di un'inchiesta promossa dalla Procura della Repubblica di Pesaro relativa
alla pirateria del software e ad altri reati informatici, ha effettuato una
serie di perquisizioni nelle sedi di numerose BBS (sistemi telematici
amatoriali), molte delle quali appartenenti alla rete mondiale Fidonet,
alla ricerca di strumentazione informatica atta alla duplicazione illecita
di software commerciale.

Ai sysop (operatori di BBS) coinvolti e' stato notificato un avviso di
garanzia e, nella quasi totalita' dei casi, le perquisizioni si sono
concluse con il sequestro di tutte le apparecchiature (computer, modem,
software, etc.), causando gravissimi disagi personali ed ingenti perdite
economiche alle persone ed aziende coinvolte, ed arrecando un danno
d'immagine alla rete Fidonet, che si e' sempre distinta per il proprio
impegno nell'evitare qualsiasi coinvolgimento in attivita' illegali e nel
promuovere una campagna di sensibilizzazione contro la pirateria nelle
proprie conferenze telematiche su scala nazionale ed internazionale.

Il funzionamento della rete per quanto concerne lo smistamento della
messaggistica e' ora fortemente compromesso a causa della chiusura forzata
di numerosi nodi. Il coordinamento Fidonet si sta adoperando affinche' la
situazione possa tornare alla normalita' nel piu' breve tempo possibile, ed
auspica che le autorita' inquirenti riescano ad accertare rapidamente
e senza ombra di dubbio la totale estraneita' di Fidonet e dei suoi membri
ai reati ipotizzati.

Giancarlo Cairella
(Coordinatore Region 33 Fidonet)

----------------------------------------------------
FROM: Marcello Desantis
TO  : All
SUBJ: Messaggio alla Electronic Frontier Foundation
DATE: 15 May 94  14:49:56

Hello All!

Vi forwardo il messaggio che Bernardo Parrella (moderatore della conferenza
Community  Network  di  Agora')  ha  inviato  alla  Electronic  Frontier
Foundation. EFF _dovrebbe_ essere una organizzazione che difende i "diritti
telematici" nel mondo.

Purtroppo  non  ne so molto, ho solo trovato il messaggio su Agora' e ve lo
rigiro pari pari. Intanto mi informo e vi faccio sapere cosa e' esattamente
la EFF.

E'  piacevole, comunque, che questa spiacevole situazione stia attirando su
fidonet attenzione e solidarieta' anche da parte di chi, come Parrella, con
fidonet non c'entra proprio.

--------------------------------- CUT HERE ------------------------------------

36 14-Mag-94 20:50 I----- 5531 B.Parrella USA
 Oakland C
-------------------------------------------------------------------------------
Fidobust <--> EFF...

Tenendo conto di correzioni e suggerimenti (thanx  ;-), ecco il testo inglese
definitivo.
Nelle prossime ore lo inviero' a varie situazioni (l'elenco a dopo).
E restiamo sintonizzati, please!

=====================

Fidonet Crackdown in Italy.

On May 10-12 1994, the first nationwide crackdown on telecom nets was operated
by Italian police.

Acting after a warrant issued by a Prosecutor in Pesaro, about 60 Bullentin
Board Systems throughout the country have been visited and searched by police
officials.

Dozens of people were formally accused of "distribution of illegally copied
software and appropriation of secret passwords" under the law approved by
Italian Parliament in January this year.

In several cases police officials didn't know what to search for, thus seizing
computers, floppy disks, modems along with electric outlets, answering
machines, audiotapes, personal effects.

The raids hit also private houses and belongings, and in some places sleeping
people were abruptly woken up facing machine guns.

After searching probably around one third of the entire network - that includes
more than 300 BBSes - police officials closed several Fidonet nodes, but no
arrests  were made.

A still inaccurate figure of people were charged with software piracy, and
dozens of computers and related devices were seized - along with thousands of
floppy disks,
CD-Roms, W.O.R.M.S.

Moving after a suspected software piracy ring run by people involved in a
Fidonet node, the crackdown started in the night between May 10 and 11 in
Milano, targeting in the two following days BBSes in Pesaro, Modena, Bologna,
Ancona, Pisa and other cities.

Fidonet Italia, member of the worldwide Fidonet network, is a non-profit
organization devoted to distribution of shareware and freeware software as well
as to electronic forums on topics ranging from technological to social issues.
An essential communication tool for several groups and individuals throughout
the country, Fidonet Italia was able to became a vital and multi-cultural
environment supporting several different nodes dedicated to specific issues:
Peacelink (solidarity, human rights), Cybernet (cyberpunk), Ludonet (games),
Scoutnet, Amynet, and others.
For thousands of Italian people, Fidonet BBSes today are invaluable tools of
information-exchange, social activism and professional activities.

The network policy strictly prohibits any distribution of illegally copied
software and fraudulent appropriation of secret passwords.
Also, Fidonet is one of the few International organizations which has always
stated and pursued a clear position against unauthorized copying software.

At the moment, the raids seems to be motivated by accusations against two
people involved in a Pesaro-based BBS who were using Fidonet contacts to
allegedly distribute illegal copies of computer programs.

However, there are no reasons for such a vast law enforcement operation.
Most likely the prosecutor acted simply on the basis of the Fidonet telephone
numbers list (publicly available) owned by the suspected.
The vast majority of the people searched doesn't have any kind of relationship
with these two people, and many of the search warrants stated a generic
"conspiracy with unknown" for the crime of software piracy.

Particularly, the seizures of floppy disks and personal computers are
completely unmotivated, because every BBS is a completely independent structure
and each sysop is running his/her own hardware and software.

The seizures will resolve in a great economic loss for these people and their
professional activities will be surely affected from negative publicity.
Some of them own small computer-related companies while others are physicians,
hobbyists, students who risk personal savings to run their services.

Because police officials seized also electronic and paper archives containing
data and numbers of the people who logged onto Fidonet nodes, it is evident
that investigations are going even further - thus violating the constitutional
right to privacy.

The first result of this crackdown is that many Fidonet operators decided to
shut down immediately their systems all over the country, fearing heavier
police intrusions in both their public activities and private lives.

While the Italian Parliament recently approved specific laws about copyright
and piracy of computer software, there are still no rules to protect personal
privacy in the electronic medium.
This legislative void inevitably makes the sysop the only responsible person
about anything happens onto and around his/her own BBS.

Fidonet operators do not want and can not be the target of undiscriminated
raids that, forcing them to closing down their activities, cause serious
damages to themselves as well as to the entire community.

In an article published Friday 13  by the newspaper "La Repubblica", Alessandro
Marescotti, Peacelink spokesperson, said: "Just when the worldwide BBS scene is
gaining general respect for its important role at the community level, in Italy
the law hits those networks that have always been strongly against software
piracy. Charging
dozens of honest operators with unmotivated accusations, the main goal of this
crackdown is directed against the social activities of small community
nets - thus clearing the space for commercial networking."

While terms and figures of the entire operation should still be clarified, on
Sunday 15 Fidonet Italia operators will meet in Bologna to study any possible
legal counter-action.


Lettera CPSR al Presidente Scalfaro.
=====================================
Questo il testo inglese-italiano della lettera inviata via fax da Computer Professional for Social Responsibility (CPSR) al Presidente della Repubblica Oscar Luigi Scalfaro.  Per conoscenza, il documento e' stato spedito ad altre istituzioni ed oltre 20 testate giornalistiche italiane.

(chi non ama l'inglese puo' legger sotto la traduzione)

======

Computer  Professional  for  Social Responsibility (CPSR) P.O. Box 717 Palo
Alto, CA 94301 Usa

June 22, 1994


TO  THE  PRESIDENT  OF  THE  REPUBLIC  OF  ITALY  THE HONORABLE OSCAR LUIGI
SCALFARO ROME


Mr.  President,  Computer  Professionals  for  Social  Responsibility is an
American  public  interest  organization  concerned with responsible use of
computers  in  society. We have members in 22 chapters nationwide, and have
been  influential in the development of computer-related legislation in the
United States.
We  are  writing  to  you regarding the recent action taken in your country
against computer Bulletin Board Systems accused of software piracy. Many of
our  members are computer programmers who themselves write software, and we
oppose  the  illegal  copying and distribution of any software that has not
been  released  for  public  domain use. At the same time, we have a strong
respect  for  the  role of Bulletin Board Systems in the global information
infrastructure.  Their  use  of  appropriate  technology  to  build  online
communities  and  to bring networking to a wide area is highly commendable.
In  many  developing  countries,  the FidoNet network is the primary system
allowing  communication  with  the Internet and other computer networks. As
frequent  users  and  supporters  of  BBSs, we support their efforts in all
countries.
It  is  our  hope  that your law enforcement activities will not punish the
entire  bulletin  board  community for the illegal actions of a few people.
Large-scale  confiscation  of computer equipment is damaging to the Italian
community these bulletin boards serve and breaks vital communications links
that  reach beyond your country. As computer network communications replace
the  post  and  telephone  systems of this century, we must afford them the
status of vital public service and protect them accordingly.
This  will  require  the  cooperation  of  the international community, and
especially  that  part  of  the  world  that  is in the forefront of global
networking.
We  urge  you  to  restore  the  confiscated  equipment  and to ensure that
FidoNet, PeaceLink and other BBS systems are soon able to rejoin the global
communications network.

Sincerely yours,

Eric Roberts President, CPSR


cc: Corte Costituzionale,  Rome  Consiglio  Superiore  della Magistratura, Rome
Presidenza del Consiglio dei Ministri, Dip.  Informazione Editoria, Rome

==================

Computer  Professional  for  Social Responsibility (CPSR) P.O. Box 717 Palo
Alto, CA 94301 Usa


22 giugno 1994


AL  PRESIDENTE  DELLA  REPUBBLICA ITALIANA DOTT. PROF. OSCAR LUIGI SCALFARO
ROMA
Signor Presidente,

Computer  Professionals  for  Social  Responsibility  (CPSR)  e'
un'organizzazione  nord-americana  di  interesse  pubblico dedicata all'uso
responsabile  dei  computers nella societa'. Attualmente contiamo membri ed
uffici  in  22  citta' del territorio nazionale, ed abbiamo svolto un ruolo
significativo  nello  sviluppo  della legislazione informatica e telematica
degli Stati Uniti.
Scriviamo  in merito alle recenti azioni legali intraprese nel vostro Paese
contro  diversi sistemi telematici (Bulletin Boards Systems) sotto l'accusa
di pirateria in software.
Molti dei nostri membri sono programmatori, autori essi stessi di software,
e noi stessi siamo contrari  alla  riproduzione e distribuzione illegale di
qualsiasi software che non sia stato inteso per uso  di  pubblico  dominio.
Allo  stesso  tempo,  nutriamo  un  forte  rispetto per il ruolo che le BBS
svolgono nella infrastruttura  dell'informazione  globale.   L'uso che tali
sistemi fanno dell'appropriata tecnologia per  la  creazione  di  comunita'
elettroniche  e'  altamente meritevole.  In molti paesi in via di sviluppo,
le  reti  FidoNet  costituiscono  il   sistema  primario  che  permette  di
comunicare con Internet ed altre reti telematiche.  In qualita'  di  utenti
abituali  e sostenitori delle BBS, siamo solidali con le loro attivita' nel
mondo.
E'  nostra  speranza  che  le  recenti attivita' repressive non penalizzino
l'intera  comunita'  delle  BBS  a causa delle attivita' illegali di pochi.
Sequestri  in larga scala di computers e altri strumenti elettronici recano
grave  danno  alle comunita' che usufruiscono di tali sistemi telematici ed
interrompono  vitali  legami di comunicazione che vanno oltre i confini del
vostro Paese.
Nel  momento  in cui le comunicazioni tramite reti telematiche vanno sempre
piu'  sostituendo  il  sistema  postale  e telefonico di questo secolo, noi
abbiamo il dovere di riconoscere loro lo status di vitale servizio pubblico
e  tutelarle  di  conseguenza.  Tutto questo richiede la cooperazione della
comunita'  internazionale e particolarmente di quella parte di mondo che e'
all'avanposto sul fronte delle reti comunicative globali.
Questa  lettera  vuole quindi essere un'invito a restituire quanto prima le
attrezzature  confiscate,  in  modo  da  assicurare il rapido ripristino di
FidoNet, di PeaceLink e delle altre BBS come membri attivi nelle reti della
comunicazione globale.

Cordialmente,  Eric Roberts, Presidente di CPSR

cc: Corte Costituzionale, Roma Consiglio Superiore della Magistratura, Roma
Presidenza del Consiglio dei Ministri, Dip. Informazione Editoria, Roma


INTERROGAZIONE PARLAMENTARE PER PUGLIESE
========================================
(a risposta scritta)

Senato, 14ø Resoconto sommario, 22 giugno 1994

ALO' (Rifondazione)

Al Ministro dell'interno.

Premesso:

-  che  in data 3 giugno 1994, in seguito ad un provvedimento della pretura
circondariale  di  Taranto, la Guardia di finanza ha proceduto al sequestro
della banca della rete telematica Peacelink;

-  che  il  provvedimento  di  sequestro era motivato dal sospetto che tale
banca  dati  telematica  potesse  servire  per la duplicazione di programmi
coperti da copyright;

- che il provvedimento di sequestro Š stato impreciso e generico, tanto che
non  prevedeva  distinzione alcuna tra programmi commerciali e programmi di
pubblico  dominio,  di  modo  che  i finanzieri hanno posto sotto sequestro
tutto quanto avesse attinenza con materiale informatico;

-  che  Peacelink  costituisce il centro del sistema informativo telematico
della rivista "I siciliani";

- che Peacelink Š nota a Taranto per la sua consolidata attivit… antimafia,
di  supporto  fornito  ad  azioni  umanitarie (missioni di pace a Sarajevo,
elisoccorso,  invio  di  aiuti)  verso le popolazioni della ex Jugoslavia e
lavorava al progetto di "mondializzare" l'informazione sulla mafia mediante
il network internazionale APC (Association for Progressive Communications);

-  che l'allarme per il sequestro di Peacelink Š diffuso in tutto il mondo,
perch‚  intacca  i  diritti  civili  in  materia  di telematica e, nel caso
italiano, diritti civili costituzionali;

-  che tale sequestro Š posto in rapporto ad analoghe pericolose iniziative
ritenute oltremodo sospette nel momento in cui Š in preparazione l'ingresso
nell'informazione  telematica  di  grandi  gruppi (Epoca-Berlusconi, Italia
on-line-Olivetti),

si  chiede  di  sapere  se  il  Ministro in indirizzo non ritenga opportuno
l'immediato  dissequestro  della  banca  dati telematica Peacelink e se non
ritenga  di  dover  formulare  una precisa direttiva, anche d'intesa con il
Ministero di grazia e giustizia, al fine di preservare, anche in futuro, il
materiale  telematico  e  i  programmi di pubblico dominio da provvedimenti
riguardanti  esclusivamente  programmi  commerciali  e  relativi  giri
commerciali di natura criminale.




----------------------------------------------------
FROM: Alessandro Marescotti
TO  : Tutti
SUBJ: campagna PeaceLink/diritti telematici su Avvenimenti
DATE: 19 May 94  17:00:23

Sto  concordando  con Avvenimenti una campagna per i diritti telematici. Si
prevede  un servizio di ben 6 pagine in un prossimo numero sulla telematica
in  generale.  Nel  frattempo  e' uscito sul numero di oggi una mia lettera
("le mani sulla telematica") in cui per errore e' stato riportato il numero
voce  di  Giovanni  Pugliese  (tel.099/4745147)  come  numero di modem. Sul
prossimo numero dovrebbe uscire quanto segue:
==============================================================================

CLUBS DI PEACELINK PER I DIRITTI TELEMATICI
-------------------------------------------
** MOBILITAZIONE. In varie citta' si stanno costituendo "Clubs di
PeaceLink" per la difesa dei diritti telematici dei cittadini. In
tutt'Italia e' in corso una raccolta di firme a difesa
dell'art.21 della Costituzione nell'ambito della nuova frontiera
della comunicazione telematica.
** PERCHE'. Tale iniziativa si e' resa necessaria dopo la recente
operazione nazionale di perquisizione a tappeto che ha portato
alla chiusura - per motivi cautelativi - di decine di banche dati
telematiche amatoriali. L'inchiesta mirava ad individuare i
centri di vendita illegale di software. Nel mirino dell'indagine
vi sono alcuni "pirati" dell'informatica che si sarebbero
collegati a svariate banche dati telematiche. Il paradosso e' che
state poste sotto sequestro cautelativo (per un tempo
indeterminato) anche banche dati di reti telematiche che per
statuto vietano la diffusione illegale del software. Cosi' - pur
di colpire i "cattivi" - si e' sparato nel mucchio. Per arrestare
una banda di ladri si e' mandato in tribunale un intero
villaggio.
** PROPOSTA. Occorre una legge di tutela dei diritti dei "sysop"
(gli operatori dei sistemi telematici) che operano nella
legalita'. Altrimenti la telematica amatoriale ed indipendente
morira' a tutto vantaggio dei grandi monopoli commerciali della
telematica, gli unici ad avere risorse e mezzi per sopportare un
tale clima di controllo poliziesco. Per colpire il "computer
crime" (la criminalita' informatica) non si possono chiudere i
mezzi di comunicazione: sarebbe come chiudere la SIP per evitare
telefonate "pericolose".
** COLLEGAMENTI. Mediante la computer conference "AVVENIMENTI"
(sulla rete telematica PeaceLink) si possono avere informazioni
aggiornate in tempo reale sulla mobilitazione in difesa dei
DIRITTI TELEMATICI DEL CITTADINO. Per collegamenti: numero modem
099/4746313. Per ricevere i moduli per la raccolta di firme e lo
statuto per la costituzione di un CLUB DI PEACELINK scrivere a:
PEACELINK, c.p.2009, 74100 Taranto (allegare francobolli per la
risposta).

--- Mercurio 1.12 Eval.
 * Origin: PEACELINK, c.p.2009, 74100 Taranto, Italy (61:391/1.5)




** INTERROGAZIONE PARLAMENTARE FIDONET **
----------------------------------------------------
----------------------------------------------------
FROM: Vertigo
TO  : Tutti
SUBJ: INTERROGAZIONE PARLAMENTARE
DATE: 19 May 94  19:34:20

L'interrogazione parlamentare scritta dal sottoscritto e dalla Folletta nei
giorni  scorsi  e'  stata  consegnata   da  Stefano  Pasquini  al  deputato
Cicciomessere, il quale l'ha fatta presentare oggi con un paio di  aggiunte
rispetto al testo originale.

Per  informazione  di  tutti  riporto  nuovamente  il testo: per coloro che
l'avessero gia' letto  ho  evidenziato  con  dei  ">"  le parti aggiunte al
nostro testo originale.

Ciao,
--V--

_ _ _ O / _ _ C_U_T_ H_E_R_E_ _ _ _
      O \


                   INTERROGAZIONE A RISPOSTA SCRITTA

                      Al Ministro della Giustizia
                       Al Ministro degli Interni

                             premesso che:

- a seguito di un'indagine disposta dal P.M. dottor Gaetano Savoldelli
Pedrocchi della Procura della Repubblica presso il Tribunale di Pesaro
(visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di
Paolorosso Paolo e Cardinali Rossano) sono state emesse decine di
mandati di perquisizione nelle sedi ospitanti sistemi telematici (BBS),
molti della quali appartenenti alla rete FidoNet, e decine di avvisi di
garanzia ai responsabili delle BBS medesime.

- Le BBS (Bulletin Board System) sono sistemi telematici amatoriali ai
quali chiunque puo' accedere liberamente e gratuitamente per prelevare
ed inviare programmi, scrivere e ricevere posta elettronica, e scambiare
messaggi in apposite conferenze sui piu' svariati argomenti. Diffuse in
tutto il mondo, sono presenti in gran numero anche in Italia. Molte BBS
sono legate fra loro in diverse reti (altrimenti dette network),
nazionali ed internazionali, attraverso i quali le BBS stesse si
scambiano la posta e le varie aree messaggi.

- Si ha notizia di piu' di trenta BBS italiane visitate dalla Guardia di
Finanza in seguito al provvedimento del P.M. di Pesaro sopra citato,
tutte appartenenti alla rete FidoNet, un network internazionale che
conta piu' di trentamila BBS in tutto il mondo.

- FidoNet e' strutturata come un'associazione di fatto, con una
gerarchia di responsabili ed un regolamento, oltre che tecnico, anche
etico, che vieta espressamente a tutti i "Sysop" (System Operator,
ovvero operatore del sistema) appartenenti a FidoNet di detenere
software non originale e senza licenza, di farne commercio o anche solo
di scambiarlo, anche per via telematica.

- L'opera di moralizzazione che FidoNet ha svolto negli anni, ancor
prima che l'ordinamento giuridico italiano recepisse e regolamentasse
con leggi apposite il copyright sul software, e' stata incessante. Ogni
BBS che voglia entrare a far parte della rete internazionale FidoNet
sottoscrive, nella persona del suo operatore, l'impegno a ripettare e
far rispettare le leggi della Repubblica, in particolare quelle relative
al divieto di copiare software commerciale protetto da copyright.

- Le BBS appartenenti a FidoNet svolgono, fra l'altro, opera di libera e
moderna diffusione di idee e di informazioni, attraverso le centinaia di
conferenze, nazionali ed internazionali, accessibili liberamente e
gratuitamente a chiunque nelle quali persone anche lontanissime fra loro
discutono degli argomenti piu' disparati, in italiano e in altre lingue
attraverso messaggi scritti che la rete FidoNet provvede a trasmettere
quotidianamente in Italia e nel mondo;

- Pur senza entrare nel merito dei reati ipotizzati e consapevoli della
necessit… di reprimere i numerosi atti di pirateria informatica e
telematica, bisogna rilevare che le iniziative generalizzate di
criminalizzazione della rete Fidonet non contribuisce alla effettiva
individuazione dei responsabili delle violazioni di legge;

- Per acquisire le eventuali prove relative ai reati connessi
all'indagine si sta procedendo durante le perquisizioni (per presumibile
mancanza di un numero sufficiente di periti informatici nelle unita' di
polizia preposte alle perquisizioni stesse) in maniera sommaria,
sigillando e/o rimuovendo indiscriminatamente macchine e strumenti di
lavoro, con grave nocumento alla normale attivita', anche lavorativa,
dell'indiziato;

- la conseguente indiscriminata chiusura delle BBS viola i diritti
fondamentali della libera circolazione delle idee e dell'informazione;

> - si afferma il discutibile principio della responsabilit… oggettiva del
> gestore di un sistema telematico rispetto allo scambio di messaggi
> personali degli utenti pur essendo non solo impossibile controllare
> l'attivit… di corrispondenza privata degli utenti ma anche illegale,
> secondo la recente normativa sui "computer crimes" che ha introdotto il
> reato di violazione della corrispondenza telematica (art. 616 C.P.);

- i periti informatici a disposizione delle unita' di Polizia
Giudiziaria sono pochi e, sovente, in grado di controllare con
cognizione solo alcuni tipi di apparecchiature (computer) e non altri,
il che fa scattare il sequestro indiscriminato di tutte le
apparecchiature trovate in possesso degli indiziati, anche di quelle non
attinenti all'indagine in corso.

                               per sapere

> - se s'intende avviare un'idagine per verificare se l'indagine disposta
> dalla procura di Pesaro non abbia leso i diritti fondamentali di libera
> circolazione delle idee:

- se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria
siano coadiuvati, durante le perquisizioni, da periti informatici si' da
poter operare con cognizione evitando quindi sequestri indiscriminati
che producono la chiusura delle BBS.

> - se non s'intende ribadire che la legislazione vigente non configura
> una responsabilit… oggettiva del gestore di un sistema telematico in
> relazione alle attivit… messe in atto dagli utenti del sistema stesso.

Elio Vito
Emma Bonino
Marco Taradash
Lorenzo Strik Lievers
Giuseppe Calderisi
Paolo Vigevano




--- GoldEd 2.42g
 * Origin: BBS2000 - Official DRCOMM support site (2:331/301)




** INTERROGAZIONE PARLAMENTARE PEACELINK **
----------------------------------------------------
FROM: Giovanni Pugliese
TO  : Tutti
SUBJ: Interrogazione
DATE: 21 May 94  22:14:44

INTERROGAZIONE PARLAMENTARE AL MINISTRO DI GRAZIA E GIUSTIZIA

Premesso che:

- la Procura di Pesaro ha promosso un'indagine sulla vendita e
diffusione illegale del software e sui crimini
informatico-telematici;
- tale indagine ha chiamato in causa anche banche dati di reti
telematiche che per statuto vietano qualsiasi forma di "computer
crime", portando ad ispezioni e sequestri cautelativi di hardware
e software;
- rispetto alla recente legislazione a tutela del software, si
evince una carenza normativa e di direttive circa le metodiche di
investigazione, per cui in presenza di tale lacuna le legittime
finalita' delle norme rischiano di ricevere attuazione per mezzo
di indiscriminate perquisizioni del domicilio;

si chiede:

se codesto Ministero - di concerto con il Ministero delle PP.TT.
- ritenga utile costituire una commissione ministeriale composta
da:
     1. i rappresentanti del consorzio che tutela il copyright
sul software;
     2. i rappresentanti delle principali reti telematiche che in
Italia si sono autoregolamentate contro l'illecita diffusione via
modem del software stesso;
     3. esperti giuridici;

nella quale si vadano ad individuare tecnicamente i criteri e le
modalita' degli accertamenti connessi ad un'efficace attuazione
delle norme a tutela del software al fine di contemperare le
esigenze della giustizia da un lato e la tutela dei diritti degli
operatori dei sistemi telematici (sysop) e dei loro utenti,
contemplati nell'ambito dell'art.21 della Costituzione.

--------------------------------------------
FINE
--------------------------------------------


** LEGGI E DECRETI **

               DECRETO LEGISLATIVO 29 DICEMBRE 1992, Nø. 518


                  ATTUAZIONE DELLA DIRETTIVA 91/250/CEE
                     RELATIVA ALLA  TUTELA GIURIDICA
                      DEI PROGRAMMI PER ELABORATORE




                     IL PRESIDENTE DELLA REPUBBLICA



 Visti gli articoli 76 e 87 della Costituzione;
 Visto l'art. 7 della legge 19 dicembre 1992, nø. 489, recante delega al Go-
 verno per l'attuazione della direttiva 91/250/CEE  del Consiglio  del  14
 maggio 1991, relativa alla tutela giuridica dei  programmi  per  elabora-
 tore; Vista la deliberazione del Consiglio dei Ministri , adottata  nella
 riunione del 23 dicembre 1992;
 Sulla proposta del Ministro per il  coordinamento delle politiche comuni-
 tarie e per gli affari regionali, di concerto con i Ministri degli affari
 esteri, di grazia e giustizia e del tesoro;

                               EMANA

 il seguente decreto legislativo:


                               Art. 1

 1. All' art. 1 della legge 22 aprile 1941, nø. 633, Š  aggiunto il  seguente
    comma: "Sono altres  protetti  i programmi per  elaboratore come opere
    letterarie ai sensi della Convenzione di Berna sulla protezione  del-
    le opere  letterarie ed  artistiche ratificata  e resa  esecutiva con
    legge 20 giugno 1978, n. 399".


                               Art. 2

 Dopo il n. 7) dell' art. 2 della legge 22 aprile 1941, n. 633,  Š  aggiunto
 il seguente numero:
 "8) i programmi  per elaboratore, in qualsiasi forma espressi purch‚ ori-
     ginali quale risultato di creazione intellettuale dell'autore. Resta-
     no esclusi dalla  tutela accordata dalla  presente  legge le idee e i
     principi che stanno alla base di qualsiasi elemento di un  programma,
     compresi quelli alla base delle  sue interfacce. Il termine programma
     comprende  anche il  materiale preparatorio  per la progettazione del
     programma stesso".


                               Art. 3

 1. Dopo l'art. 12 della legge 22 aprile 1941, n. 633,  Š  inserito il se-
    guente.
    "Art. 12-bis:
    Salvo patto contrario, qualora un programma per elaboratore sia creato
    dal  lavoratore  dipendente nell'esecuzioni  delle sue  mansioni o  su
    istruzioni impartite  dal suo datore  di lavoro, questi Š titolare dei
    diritti esclusivi di utilizzazione economica del programma creato".


                               Art. 4

 1. Dopo l'art. 27 della legge 22 aprile 1941, n. 633,  Š  inserito il se-
    guente:
    "Art. 27-bis:
    La durata  dei diritti, di utilizzazione  economica del  programma per
    elaboratore prevista dalle disposizioni della presente Sezione si com-
    puta, nei rispettivi  casi, a decorrere dal  1ø gennaio dell'anno suc-
    cessivo a quello in cui si verifica l'evento considerato dalla norma".


                               Art. 5

 1. Dopo la sezione V del capo IV del titolo I della legge 22 aprile 1941,
    nø. 633, Š aggiunta la seguente sezione:
    "Sezione VI - PROGRAMMI PER ELABORATORI
    Art. 64-bis:
    1. Fatte  salve  le  disposizioni  dei  successivi  articoli  64-ter e
       64-quater, i diritti esclusivi conferiti dalla  presente legge  sui
       programmi per  elaboratore comprendono  il diritto di  effettuare o
       autorizzare:
    a) la  riproduzione, permanente  o temporanea, totale  o parziale  del
       programma per elaboratore con qualsiasi mezzo o in qualsiasi forma.
       Nella misura  in cui operazioni  quali il caricamento, la visualiz-
       zazione, l'esecuzione, la  trasmissione  o  la  memorizzazione  del
       programma per elaboratore  richiedano una  riproduzione, anche tali
       operazioni sono soggette all'autorizzazione del titolare dei dirit-
       ti;
    b) la traduzione, l'adattamento, la trasformazione e ogni  altra modi-
       ficazione del programma  per elaboratore,  nonch‚  la  riproduzione
       dell'opera che ne risulti, senza pregiudizio dei diritti di chi mo-
       difica il programma;
    c) qualsiasi forma di distribuzioni al pubblico, compresa la locazione
       del programma  per elaboratore originale o di copie  dello  stesso.
       La prima vendita di una copia del programma nella  Comunit…  Econo-
       mica Europea  da parte del  titolare dei diritti, o con il suo con-
       senso,  esaurisce  il diritto di  distribuzione di detta copia allo
       interno della Comunit…, ad eccezione  del diritto di controllare lo
       ulteriore locazione del programma o di una copia dello stesso.

    Art. 64-ter:
    1. Salvo patto contrario, non sono soggette all'autorizzazione del ti-
       tolare dei diritti  le attivit… indicate  nell'art. 64-bis, lettere
       a) e b), allorch‚ tali attivit… sono  necessarie per l'uso del pro-
       gramma per elaboratore conformemente alla sua destinazione da parte
       del legittimo acquirente, inclusa la correzione degli errori.
    2. Non pu• essere impedito per contratto, a chi ha il diritto di usare
       una copia del programma per elaboratore  di effettuare una copia di
       riserva del programma, qualora tale copia sia necessaria per l'uso.
    3. Chi ha il diritto di usare  una copia del programma per elaboratore
       pu•, senza l'autorizzazione  del titolare  dei  diritti, osservare,
       studiare o sottoporre  a prova il funzionamento del programma, allo
       scopo di  determinare le idee  ed i principi  su cui Š  basato ogni
       elemento del programma stesso, qualora egli compia tali atti duran-
       te operazioni di caricamento, visualizzazione, esecuzione, trasmis-
       sione o memorizzazione del programma che egli ha il diritto di ese-
       guire. Gli accordi contrattuali conclusi in violazione del presente
       comma sono nulli.

    Art. 64-quater:
    1. L'autorizzazione del titolare dei diritti  non  Š richiesta qualora
       la riproduzione del codice del programma di elaboratore e la tradu-
       zione della  sua forma  ai sensi dell' art. 64-bis, lettere  a) e b),
       compiute al fine di modificare la forma del codice, siano indispen-
       sabili per ottenere le informazioni necessarie per conseguire l'in-
       teroperabilit…, con altri programmi, di un programma per elaborato-
       re creato autonomamente purch‚ siano soddisfatte le seguenti condi-
       zioni:
    a) le predette  attivit… siano  eseguite dal licenziatario  o da altri
       che abbia il diritto di usare una  copia del programma  oppure, per
       loro conto, da chi Š autorizzato a tal fine;
    b) le informazioni  necessarie per  conseguire l'interoperabilit…  non
       siano gi… facilmente e rapidamente accessibili ai soggetti indicati
       alla lettera a);
    c) le predette attivit… siano limitate alle parti del programma origi-
       nale per conseguire l'interoperabili….
    2. Le disposizioni  di cui al comma 1 che le  informazioni ottenute in
       virt— della loro applicazione:
    a) siano utilizzate a  fini diversi dal conseguimento dell'interopera-
       bilit… del programma creato autonomamente;
    b) siano comunicate  a terzi, fatta salva la  necessit… di  consentire
       l'interoperabilit… del programma creato autonomamente;
    c) siano utilizzate per lo sviluppo la produzione o la commercializza-
       zione di un programma per  elaboratore sostanzialmente simile nella
       sua forma espressiva, o per ogni altra attivit… che violi il dirit-
       to di autore.
    3. Gli accordi contrattuali conclusi in violazione dei commi 1 e 2 so-
       no nulli.
    4. Conformemente alla  convenzione di Berna  sulla tutela  delle opere
       letterarie ed  artistiche rattificata e resa esecutiva con legge 20
       giugno 1978, n. 399, le disposizioni del presente articolo non pos-
       sono essere interpretate in modo da consentire che la loro applica-
       zione arrechi  indebitamente pregiudizio  agli interessi  legittimi
       del titolare dei diritti o sia in conflitto con il normale sfrutta-
       mento del programma".


                               Art. 6

 1. All'art. 103 della  legge 22 aprile 1941, nø. 633, sono  state apportate
    le seguenti integrazioni:
 a) dopo il terzo comma Š aggiunto il seguente:
    "Alla Societ… italiana degli  autori ed editori Š affidata altresi, la
    tenuta di un registro pubblico speciale per i programmi per elaborato-
    re. In tale registro viene registrato il  nome del titolare dei dirit-
    ti esclusivi di utilizzazione economica e la data di pubblicazione del
    programma, intendosi per  pubblicazione il primo atto di esercizio dei
    diritti esclusivi".
 b) Dopo il quinto comma Š aggiunto il seguente:
    "I registri di cui al presente articolo  possono essere tenuti utiliz-
    zando i mezzi e strumenti informatici".


                               Art. 7

 1. Dopo il secondo comma  dell' art. 105 della legge 22 aprile 1941, nø. 633,
    Š inserito il seguente:
    "Per  i programmi  per elaboratore  la registrazione  Š facoltativa ed
     onerosa".


                               Art. 8

 1. All' art. 161 della  legge  22 aprile 1941, nø. 633, Š aggiunto, in  fine,
    il seguente comma:
    "Le disposizioni di  questa Sezione si  applicano anche a chi mette in
    circolazione in qualsiasi  modo, o detiene per scopi commerciali copie
    non  autorizzate di  programmi  e qualsiasi mezzo  inteso unicamente a
    consentire o facilitare  la rimozione  arbitraria o l'esclusione  fun-
    zionale dei  dispositivi applicati a  protezione  di un  programma per
    elaboratore".


                               Art. 9

 1. Al primo  comma  dell' art. 171 della  legge 22 aprile 1941, nø. 633, sono
    premesse le seguenti  parole: "Salvo quanto previsto dall  art. 171-bis".


                               Art. 10

 1. Dopo l' art. 171 della  legge 22 aprile 1941, nø. 633, Š  inserito  il se-
    guente:
    "Art. 171-bis
    1. Chiunque abusivamente duplica a fini di lucro  programmi per elabo-
       ratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che
       si tratta  di copie  non  autorizzate, importa, distribuisce, vende
       detiene a scopo commerciale, o concede in locazione i medesimi pro-
       grammi, Š soggetto alla pena della RECLUSIONE da TRE MESI a TRE AN-
       NI e della MULTA da œ. 500.000 a œ. 6.000.000.
       Si applica la stessa pena  se il fatto concerne qualsiasi mezzo in-
       teso unicamente a consentire  o facilitare  la rimozione arbitraria
       o l'elusione funzionale  dei dispositivi  applicati a protezione di
       un programma per elaboratore. La pena  non Š inferiore nel minimo a
       SEI MESI di  RECLUSIONE e  la MULTA a œ. 1.000.000 se il fatto Š di
       rilevante gravit…  ovvero se  il programma oggetto dell'abusiva du-
       plicazione,  importazione,  distribuzione,  vendita,  detenzione  a
       scopo commerciale o  locazione sia stato precedentemente distribui-
       to, venduto, o  concesso in  locazione su  supporti  contrassegnati
       dalla Societ… italiana degli autori  ed editori ai sensi della pre-
       sente  legge e del  relativo  regolamento  di esecuzione  approvato
       con regio decreto 18 maggio 1942, n. 1369.
    2. La condanna per i reati  previsti al comma 1 comporta, la pubblica-
       zione della  sentenza in  uno o pi—  quotidiani e  in uno o pi— pe-
       riodici specializzati".


                               Art. 11

 1. Dopo l' art. 199  della  legge 22 aprile 1941, nø. 633, Š inserito  il se-
    guente:
    "Art. 199-bis
    1. Le disposizioni  della presente  legge si  applicano  anche ai pro-
       grammi  creati prima della  sua entrata in vigore, fatti  salvi gli
       eventuali atti conclusi e i diritti acquisiti  anteriormente a tale
       data".


                               Art. 12

 1. Con decreto  del  Presidente del  Consiglio dei Ministri  da emanarsi,
    sentita  la Societ…  italiana  degli autori ed editori, entro sei mesi
    dall'entrata  in vigore  della presente  legge saranno determinate  le
    caratteristiche del registro, le modalit…  di registrazione di cui gli
    articoli 6 e 7 e le relative tariffe.
    Il presente  decreto, munito  di sigillo  dello  Stato, sar…  inserito
    nella Raccolta ufficiale  degli atti  normativi della  Repubblica ita-
    liana. E' fatto obbligo a chiunque spetti di osservarlo e di farlo os-
    servare.




  Dato a Roma, add  29 dicembre 1992

  SCALFARO
  AMATO, Presidente del Consiglio dei Ministri
  COSTA, Ministro per il  coordinamento delle politiche  comunitarie e per
         gli affari regionali.
  COLOMBO, Ministro degli affari esteri
  MARTELLI, Ministro di grazia e giustizia
  BARUCCI, Ministro del tesoro
  Visto, il Guardasigilli MARTELLI



** CONSIGLI UTILI **

----------------------------------------------------
FROM: Folletto Bbs
TO  : *tutti*
SUBJ: consigli -1 di 2-
DATE: 18 May 94  13:12:28

Ancora  questa  mattina,  dopo  che  e'  circolata  la  voce  (sulla  cui
attendibilita' non abbiamo elementi, e dunque per questo abbiamo evitato di
spargerla  qui ieri) che sarebbero stati firmati dal PM di Pesaro altri 130
provvedimenti  del  tipo  di  quelli  che  hanno gia' colpito molti di noi,
ancora  questa  mattina  dicevo  ho  ricevuto  telefonate  di  sysop che mi
chiedevano  "che  fare",  e  di  dare  consigli  pubblici in proposito. Ok,
dunque:

-  contattate  *preventivamente*  (ora,  se  non  lo  avete  gia' fatto) un
avvocato  che  risieda nella vostra citta', avvertendolo della possibilita'
che la Guardia di Finanza vi faccia visita.

Spiegategli  quali  sono  i  termini della questione, cosa e' gia' accaduto
agli  altri,  e  chiedetegli  di  tenersi  pronto  ad assistervi durante la
perquisizione,  qualora  essa  avvenga.  Fate  in modo da porterlo reperire
ovunque  a  qualunque ora (dall'alba alle 21 di sera comprese, come minimo)
e,  in  caso  di  prevedibile  sua impossibilita', di poter reperire un suo
sostituto gia' messo opportunamente al corrente della cosa;

-  se  il nucleo investigativo della GdF verra' da voi, la prassi e' che vi
consentiranno  di  prendere  contatto  *solo*  con  il  vostro  avvocato:
chiamatelo  subito.  Se avete fatto quanto scritto sopra, sara' preparato e
sapra' comunque, in quanto legale, come comportarsi;

-  chiedete  agli  agenti  di  cominciare  a  perquisire  in  presenza
dell'avvocato.

-  se  non avete avvocati che vi assistono, chiedete che venga verbalizzato
tutto  quello  che  sequestrano  o  sigillano,  e  tenete copia del verbale
firmato da chi di dovere. Quindi procuratevi comunque subito un legale;

-  se  *il  vostro  legale*  ritiene  opportuno  contattare  Daniele Coliva
(bolognese,  moderatore dell'area FidoNet Diritto.Ita, avvocato che assiste
il  sysop Paolo Sinigaglia in questo frangente), rivolgetevi a Vertigo od a
me  per  avere  il  suo  numero  di  telefono, che per ovvi motivi non sono
autorizzata a rendere pubblico qui o altrove.

Il  grosso  degli avvocati non sa nulla di bbs, di telematica etc., Daniele
Coliva potrebbe aiutarli, intendendosi oltre che di materia legale anche di
questo.  Daniele Coliva inoltre, come ho gia' scritto ieri, e' disponibile,
vista anche la sua vicinanza a Pesaro, a fare da unita' di raccordo con gli
altri  legali  che  lo  desiderassero.  Ho fornito a Daniele il telefono di
un'altra persona (geograficamente lontana, pero') che ha gia' fatto perizie
informatiche per la GdF, nel caso possa tornare utile.

PREVENZIONE

Chi non e' ancora stato colpito, ma potrebbe esserlo, sarebbe bene che, per
quanto possibile:

-  avesse, presso il domicilio della linea telefonica su cui viaggia la sua
bbs  o  il  suo  point,  meno  software  possibile e tutto rigorosamente in
regola.  Sia  sugli  hard disk che sui vari supporti (dischi, streamer, Cd,
etc.).

Mi  spiego:  tanti  di  noi  hanno  decine,  a volte centinaia di dischetti
legittimi  magari  vecchissimi,  che  non usiamo mai, e che accumuliamo per
disordine, noncuranza, pigrizia, etc.

Sbolognateli,  buttateli, perche' meno roba trovano da dover controllare (e
*devono*  controllarla  tutta,  non  si  possono certo fidare di etichette,
scritte a mano et similia, e neppure di manuali la corrispondenza dei quali
al software che mostrate deve essere accertata), ripeto meno roba trovano e
piu'  e'  sperabile  sia  loro  piu'  facile  controllare  tutto sul posto,
accertare che e' tutto ok, e che non vi sequestrino o sigillino nulla.

Idem  gli hard disk: teneteci sopra il legittimo minimo indispensabile, per
facilitare il controllo sul posto.

Sappiate  che  hanno  controllato  (ed  anche  questo e' logico) anche i Cd
musicali  (cosa  ne sanno infatti che non siano Cd Rom camuffati?). Quindi,
se  avete  Cd  musicali,  fate  in  modo di essere subito in grado di farli
ascoltare,  perche' si rendano conto che sono quello che appaiono. Idem per
le cassette video. Idem (mi dicono) per le cassette audio musicali.

I  sysop  che  d'abitudine non mettono direttamente in linea i file mandati
dagli  utenti,  ma  li postano automaticamente in qualche loro directory in
attesa  di  controllarli  poi, controllino tutto quello che hanno adesso in
quella directory o, nel caso non ne abbiano il tempo, si liberino di tutto.
Se  qualcuno  vi  ha  mandato,  a  vostra  insaputa, qualcosa di coperto da
copyright  e  ve  lo  trovano,  campa  cavallo fino a quando avrete modo di
spiegare loro come funziona il meccanismo.

Viste  le  pesti  in  cui  siamo,  consiglio  di  sospendere  fino  a tempo
indeterminato gli upload.

Evitate  che  trovino,  nei  locali  in  cui  potrebbe avvenire l'indagine,
apparecchiature  "sconosciute"  anche se legittime, se non volete rischiare
che  ve  le  sequestrino  riservandosi di controllare di cosa si tratta. Vi
ricordo  che  a  qualcuno hanno sequestrato un kit elettronico della Scuola
Radio Elettra perche' non si capiva al volo cosa diavolo fosse.

Sappiate  che  questo  discorso  vale  sia  per  il  domicilio  della linea
telefonica  indagata, *sia per tutti i luoghi ai quali l'indagato ha libero
accesso*.  A qualcuno hanno perquisito: la casa, la casa della madre di cui
han trovato le chiavi, la casa di campagna, l'ufficio di una societa' della
quale l'indagato deteneva una piccola quota...

Possono  farlo:  hanno *un mandato molto ampio*, che consente loro, in caso
non  trovino nessuno ed in caso lo ritengano necessario, anche di abbattere
porte, e di rimuovere "ostacoli" generici (muri compresi).

Tutelatevi di conseguenza.

Un'ultima  cosa: da quel che si sa, gli esperti informatici a vario livello
(chi  piu',  chi  meno,  chi  molto  meno) al seguito dei nuclei indaganti,
conoscono i sistemi MsDos ma non sanno nulla di nulla di Amiga. Normalmente
quindi,  se  trovano  un  Amiga e del software per Amiga, fanno scattare il
sequestro.  I  possessori  di  Amiga  sono  avvertiti,  si  regolino  di
conseguenza.

Non mi viene in mente altro, per ora. Spero di esservi stata utile.

Ciao.
                          Folly

---

 * Origin: The FAR SIDE (2:331/303)





Ciao
Felix
PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Informativa sulla Privacy