Diritto in rete

RSS logo

Aiuta PeaceLink

Sostieni la telematica per la pace:

  • donazione ONLINE con carta di credito
  • c.c.p. 13403746 intestato ad Associazione PeaceLink, C.P. 2009 - 74100 Taranto (TA)
  • conto corrente bancario n. 115458 c/o Banca Popolare Etica, intestato ad Associazione PeaceLink (IBAN: IT05 B050 1802 4000 0000 0115 458)
Motore di ricerca in

PeaceLink News

...

Articoli correlati

Intervista al Procuratore Salvoldelli Pedrocchi

Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software.
18 maggio 1994 - Gianluca Neri (Runaway)
Fonte: SottoVoce - Corriere Telematico, Maggio 1994.

=============================================================================
* Forwarded by Enrico Franceschetti (2:335/212)
* Area : PCK.PUB.AVVENIMENTI (Rivista Avvenimenti * Peacelink)
* From : Vittorio Moccia, 61:395/2 (Mercoledi' 18 Maggio 1994 18:24)
* To   : All
* Subj : Intervista al Procuratore Salvoidelli Pedrocchi
=============================================================================
         ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ
         Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ»  ANNO Û
         Û ÚÄÄÄ¿     º  º ºÌ˼Ì˼ºÌ¹ Ì˼̹    III Û
         Û ³ ÚÄÁÄÄÄ¿ ÈͼÈͼÊÈÍÊÈÍÊÈͼÊÈÍÈͼ       Û
         Û ³ ÀÄ¿ ÚÄÙ ÉË»ÉÍ»Ë  ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û
         Û ÀÄÄÄ´ ³    º ̹ º  ̹ ºººÌ͹ º ºº  º º Û
         Û     ÀÄÙ    Ê ÈͼÊͼÈÍ¼Ê ÊÊ Ê Ê ÊÈͼÈͼ Û
         Û °°±²Û²±°°  Numero 8 - Maggio 1994      Û
         ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ

Ricercate il file (CT_SPEC1.ZIP) e distribuitelo il piu'
possibile... INFORMATION *WANTS* TO BE FREE!!!!!


*** ITALIAN CRACKDOWN
    Intervista  al  Pubblico  Ministero  Gaetano  Savoldelli
    Pedrocchi, della  Procura  della  Repubblica  di Pesaro,
    titolare dell'inchiesta sulla pirateria software.

    di Gianluca Neri (Runaway)

Non  siamo   stati   affatto   fortunati.    Avremmo  potuto
continuare a leggere  dell'hacker  crackdown  dai  libri  di
Sterling, e invece ne abbiamo avuto uno nostro.
Mercoledi' 11 maggio e  nei  giorni successivi la guardia di
finanza  ha  compiuto  in  tutta   Italia   una   serie   di
perquisizioni  che  hanno  portato al sequestro di materiale
informatico (computer,  streamer,  stampanti, floppy) presso
molte  BBS.   L'inchiesta,  inizialmente,  ha   avuto   come
indiziati  Paolo Paolorosso e Riccardo Cardinali, due utenti
di bbs presunti "pirati".   Ai  due  e' stata sequestrata la
lista delle banche dati cui erano  soliti  collegarsi,  cosa
che  ha  portato  alla  retata  di  vaste proporzioni che ci
troviamo a commentare.
Innumerevoli gli aspetti comici della  questione:  il  fatto
che  la  maggior parte delle bbs "perquisite" appartengono a
Fidonet,  rete  che   si   contraddistingue  per  una  certa
maniacalita' nel campo della guerra alla pirateria software;
l'apposizione dei sigilli (in quale caso)  alle  stanze  dei
sysop; la requisizione di "materiale atto alla duplicazione"
(tutto  il  computer, in pratica.  E' come se la vostra auto
fosse requisita perche'  "atta all'investimento di persone",
o i vostri coltelli  da  cucina  sequestrati  perche'  "atti
all'omicidio").
Meno comico, preoccupante anzi, e'  il fatto che siano stati
apposti i sigilli in massa e notificati avvisi di garanzia a
persone,  i  sysop,  la  cui  unica  colpa  sta  nell'essere
comprese nell'archivio dei presunti "pirati".
Conseguenza di tutto cio'  e'  che  le  poche - vere - board
pirata sono scomparse nel nulla, prese dal panico, in attesa
che si calmino le acque, mentre sysop gestori di  bbs  nelle
quali  si  possono  trovare  solo  file shareware e PD, sono
costretti in qualche  caso  a disattivare momentaneamente la
banca dati per scandagliare il proprio disco alla ricerca di
eventuali upload di materiale sotto copyright.
Il discorso sulla "giustificabilita'"  della  copia  sarebbe
lungo,  e  non  lo  intraprenderemo  in  questa sede.
Col  Procuratore   della   Repubblica   Gaetano   Savoldelli
Pedrocchi  ci  siamo  limitati alla richiesta di chiarimenti
sui fatti riportati.

  ³ La sua inchiesta  ha  provocato  un  terremoto in ambito
  ³ telematico.   Voci ricorrenti affermano con certezza che
  ³ la Criminalpol avesse gia'  da tempo avviato un'indagine
  ³ del  genere:  attraverso  infiltrazioni  e  appostamenti
  ³ stava   raccogliendo   gli    indizi    necessari    per
  ³ intraprendere un'azione  contro  i "pirati informatici".
  ³ Sono  state  sottolineate  la  scarsissima  preparazione
  ³ tecnica delle squadre di finanzieri che si sono occupate
  ³ dell'applicazione dei  suoi  provvedimenti,  nonche'  la
  ³ grossolanita' e l'eccessiva durezza del suo  intervento,
  ³ il quale pare abbia  vanificato  tutto  il  lavoro  gia'

  ³ fatto.
  ³ La  critica fondamentale che si muove alla sua inchiesta
  ³ e'  che non abbia colpito banche dati che contribuissero
  ³ alla duplicazione del software,  quanto sistemi che piu'
  ³ che  altro  avevano  finalita' di scambio messaggi (come
  ³ quelli collegati a Fidonet),  o  di  collegamento  (come
  ³ Peacelink  che,  tra  l'altro,  si  occupava di tenere i
  ³ contatti con i paesi dell'ex Jugoslavia).

®Se e' accaduto questo, e' accaduto in maniera  accidentale.
L'inchiesta   e'  partita  da  Pesaro,  da  una  banca  dati
duplicatrice in provincia,  e  dagli  elementi  di cui siamo
entrati via via in possesso, prima  che  si  arrivasse  alle
prequisizioni,  sono  emersi  molti collegamenti che ci sono
apparsi illegali.  Si e' operato sulla base delle conoscenze
che si  avevano,  perquisendo  e  sequestrando poi materiale
presso le persone fisiche e le banche dati per le  quali  si
erano  presentati  indizi di illiceita'.  Tutto qui.  Se poi
di mezzo c'e' andata qualche  banca dati che non operava nel
campo della duplicazione,  nell'intercettazione  telematica,
ne' in altri tipi di attivita' illecite, beh, rimedieremo.¯

  ³ Verra' verificato, immagino...

®Verificheremo.   Gli  interessati  si  faranno   avanti   e
spiegheranno quali delle loro attivita' sono da considerarsi
lecite,  noi  indagheremo  su  quelle  che  ci  sono apparse
illecite.  Insomma,  lei  sa  che  in  questo  campo bisogna
operare in contemporanea,  perche'  tutte  le  memorie,  gli
elenchi  clienti  possono sparire in un attimo, posso essere
cancellati...¯

  ³ Infatti,   quello   che   molti   operatori  di  sistema
  ³ affermano, e' che l'aver  colpito  per prime banche dati
  ³ che  non  avrebbero  avuto  motivi  per  essere  toccate
  ³ dall'inchiesta ha  giovato  ai  veri  pirati,  che hanno
  ³ avuto   tutto  il  tempo  necessario  per  cancellare  o
  ³ nascondere il  software  protetto  da  copyright  di cui
  ³ erano in possesso.

®Non credo.  Noi abbiamo agito  in  relazione  ai  dati  che
erano  in  nostro  possesso.   Ma  lei mi diceva prima della
Criminalpol:  le  risulta  che  la  Criminalpol  avesse gia'
avviato un'indagine in questo senso?¯

  ³ Gira voce che la Criminalpol si stesse occupando  da  un
  ³ anno e mezzo della  pirateria  nel campo del software, e
  ³ che si fosse in prossimita' di un intervento.

®Ma mi avrebbero fatto sapere qualche cosa, nel  momento  in
cui  e'  partita la mia inchiesta.  Me lo dice lei, insomma,
e' una novita' che apprendo da lei.¯

  ³ In  quasi  tutte  le bbs dati sono reperibili elenchi di
  ³ altre banche dati.  Considerato  il fatto che la ricerca
  ³ si e' sviluppata seguendo una lista reperita in un primo
  ³ sistema pirata, si prevede uno  sviluppo  dell'inchiesta
  ³ riguardante  le  eventuali  nuovi  numeri di banche dati
  ³ trovati?

®Si,  per  i filoni che si dimostreranno utili e importanti.
Certamente ci sono  tante  duplicazioni  di  giochi, che non
sono  molto  importanti,   violano   soltanto   il   diritto
commerciale  d'autore.
Ma  adesso  bisogna  raccogliere anche il fiato: il fatto e'
che il raparto che si  sta occupando di questa questione non
e' composto da molte persone: ci sono il  nucleo  tributario
di  Ancona  e  quello  regionale,  supportati  poi  dai vari
comandi  locali   per   quanto   concerne  l'esecuzione  dei
provvedimenti.  Per  questo  motivo  adesso  dovro'  anch'io
tirare il fiato.¯

  ³ Come  lei sa, le banche dati accettano programmi inviati
  ³ dagli utenti, per cui puo'  capitare che un operatore di
  ³ sistema  non  sia  al  corrente,  se  non  l'ha   ancora
  ³ controllato,  dell'esistenza  di  materiale  protetto da
  ³ copyright sulla propria banca dati.

®Eh, certo, di questo me ne rendo conto, tantopiu' che ormai
lei sa benissimo che la duplicazione di software rappresenta
non  dico  uno  sport  nazionale, ma quantomeno un commercio
parallelo che si mangia,  nella  migliore delle ipotesi, una
fetta di mercato pari a due terzi del totale.
E' un'operazione che prima o  poi  si doveva fare.  Il fatto
che sia nata qui a Pesaro e'  del  tutto  occasionale.   Una
banca  dati  aveva  destato  sospetti,  ma  il  tutto  si e'
tramutato poi in una buccia di banana che ha fatto scivolare
un gigante.¯

  ³ Un'altra critica che e' stata mossa, leggendo i messaggi
  ³ nelle  bbs  per  verificare le reazioni che ha provocato
  ³ quest'inchiesta, e'  che  sono  state sequestrate alcune
  ³ macchine perche' "atte alla duplicazione".  Mi  perdoni,
  ³ ma  allora  tutti i computers possono essere considerati
  ³ "strumenti atti alla duplicazione".

®Si, va bene, questo e'  chiaro.   Noi  abbiamo  dovuto  far
operare    reparti    lontanissimi    da    noi,    per   la
contemporaneita'.  "Atte  alla  duplicazione"  e' riferito a
quelle macchine delle quali e' o verra' dimostrato sia stato
fatto un uso illegale.   In  questo  caso,  quei  computers,
diventano  "mezzo  di reato".
Ormai ricevo in  continuazione  richieste  di sequestri.  Le
esamineremo, ma, vede, la mia procura e' composta  da  me  e
altri  due  sostituti.   Abbiamo  tre  udienze  penali  alla
settimana;  personalmente,  in  questa settimana e in quella
passata, ho avuto sempre la corte d'assise per un gravissimo
episodio di  sangue...   Noi  lavoriamo  dalla  mattina alla
sera, insomma.  Detto questo, cercheremo di  fare  il  minor
danno possibile con la maggior utilita' possibile.¯

  ³ Le  banche  dati  hanno anche utenti, L'inchiesta mira a
  ³ verificare  soltanto  l'illegalita'  delle  stesse  come
  ³ strumenti di  diffusione  di  software  pirata,  o anche
  ³ quella  compiuta  da  eventuali   utenti   che   abbiano
  ³ prelevato programmi pirata?

®Vedremo...   Per  adesso  gli utenti si mettano il cuore in
pace.  Lo dico perche'  altrimenti  non riesco ad immaginare
quanti potrebbero essere gli indagati in tutta Italia.   Non
e'  che si voglia criminalizzare l'intero paese.  Prenderemo
in  considerazione   la   buona   fede,   la   malafede,  la
consapevolezza che  si  trattasse  di  programmi  duplicati.
L'inchiesta ha ormai assunto proporzioni notevoli, tanto che
la  dovremo dividere per aree: non e' possibile unificare il
tutto.  Vedremo quali saranno  i mezzi processuali per poter
poi suddividere gli atti.
Le ho detto tutto questo perche'  in questo caso non c'e' un
segreto da salvare a tutti i costi, non si tratta di salvare
lo stato.  E' una vicenda molto burocratica e molto fiscale,
di piccola o grande (a seconda  degli  autori)  criminalita'
diffusa.   Illegalita'  diffusa,  anzi,  perche'  parlare di
criminalita' in questo  caso  mi  sembra eccessivo.  Piccola
illegalita' diffusa, dicevo, perche' esiste  chi  su  questo
tipo  di  commercio  specula ampiamente, e allo stesso tempo
defrauda degli utili i creatori dei programmi, e vanifica il
denaro speso per gli investimenti.¯

                                    ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍ.ÍÍÍÍÍÍÍ»
                                    ËÍÍ»Ë ËËÍ»ÉÍ». º .ÉÍ»Ë Ë
                                    ÌÍ˼ÈÍ¼Ê ÊÌ͹ÈÍÎͼÌ͹È͹
                                    Ê ÈÍÍÍÍÍÍÍÊ ÊÍÍÎÍÍÊ ÊÍͼ
                                    Gianluca Neri
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³La pubblicazione di  questa  intervista e' stata possibile³
³per gentile concessione del  mensile  di  prossima  uscita³
³"SottoVoce - Le Parole Sono Importanti", il primo giornale³
³su carta con redazione "virtuale".  Per contatti e offerte³
³di collaborazione, tel.  02/6081518.                      ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³La riproduzione e la  diffusione di questa intervista sono³
³libere, a condizione che si rispetti  la  sua  integrita',³
³senza che siano apportate modifiche.                      ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

               SottoVoce - Corriere Telematico, Maggio 1994.
PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Informativa sulla Privacy