Articoli e notizie sull'Italian Crackdown
1 giugno 1994
** AGGIORNAMENTO 10.08.94 ore 22:00 **
Segue lista BBS coinvolti nei provvedimenti di sequestro desunta da
messaggi e telefonate. Scusate le omissioni e imprefezioni.
Fido:
------
Luca Spada 2:331/106-117-121 sequestrato tutto
Alberto Giovaninetti 2:331/103 sequestrato tutto
Luca Croci 2:331/108 sequestrato floppyes, sigillato stanza
Ascanio Orlandini 2:331/203 solo perquisito
Paolo Borghesi 2:331/204 sequestrato tutto
Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda
Michele Fadda 2:331/320 solo perquisito
Walter Mascarin 2:331/323 solo perquisito
Domenico Pavone 2:331/331 sequestrata la stanza del computer!
Giulio Cipriani 2:331/344 sequestrato tutto
Valentino Spataro 2:331/347 sequestrato tutto
Samuele Landi 2:332/115 sequestrato tutto
Massimo Berni 2:332/300-301-303 sequestrato tutto
Alberto Tommasoli 2:332/306 ?
Riccardo Pizzi 2:332/307 sequestrato tutto
Alessandro Trebbi 2:332/313 ?
Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (la bbs no)
Fabrizio Carloni 2:332/316 sequestrato tutto
Marco Piazza 2:332/319 sequestrato tutto
Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio
Alessandro Benvenuti 2:332/419 sequestrato tutto
Paolo Sinigaglia 2:332/407-417-427 sequestrato tutto
Mario Mure' 2:332/505 sequestrato tutto
Marco Venturini Auti 2:332/617 perquisito senza sequestro
Riccardo Iacobucci 2:332/618 sequestrato tutto
Nicola Tosi 2:333/110 ?
Mario Zambon 2:333/203 sequestrato solo dischetti
Gianni Bragante 2:334/307 sequestrato Hard Disk
Paolo Goria 2:334/701 risparmiato, sequestrato floppy sponsor
Andrea Contini 2:335/428 sequestrato tutto
Alberto Marcedone 2:335/503 convocato dai CC
Michele Scopelliti 2:335/512 sequestrato tutto
Giovanni Pugliese 2:335/701 RC Peacelink, sequestrato 03.06 !!
Giuseppe Giardina 2:335/713 sequestrato tutto
Non fido:
----------
Vittorio Mori ex fido, non piu' bbs, sequestrato tutto
Curradini "Breakdown", sequestrato tutto
Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto
Super pirata, Terni non identificato, sequestrato tutto (gli sta bene)
Riccardo Cassotti perquisito ditta, BBS chiusa 8 mesi fa.
14 Piratoni non identificati,in tutta italia, sequestrati 18.05
Rendez Vous Milano solo perquisita 19.05
Wild & Hot Milano sequestrata 19.05
Ultimo Impero Milano sequestrato 11.05
1 BBS Torino sequestrato 18.05, procura Torino.
Inferno BBS Milano, sequestrato
Rozzano BBS Rozzano, sequestrato (?????)
Sunday BBS 22.05 point fido calabrese (?), bbs sperimentale
Jaflow BBS come sopra (?)
Points:
--------
Castellini 2:331/204.3 sequestrato tutto
Caruso 2:331/204.6 sequestrato tutto
Bisanti ?? sequestrato tutto
??? 2:335/326.? solo perquisito (Cascella)
** NOTIZIE **
- I mandati del raid del 11.05-13.05 sono 173.
- L'avvocato Francesco Guida di Taranto, che collabora con PeaceLink, ha
costituito un gruppo di studio del problema. FAX/segreteria 099 365812,
richiede l'invio di tutte le infos possibili.
- Articoli su: Repubblica 13.05.94, Il Resto Del Carlino 14.05.94 (cronaca
nazionale e locale), Avvenire 15.05.94, ancora il Resto Del Carlino, data
imprecisata, Avvenimenti-PeaceLink- (intervista al Procuratore Gaetano
Savoldelli Pedrocchi, titolare dell'inchiesta), Il Messagero del
17.05.94, Il Giornale di Brescia del 18.05.94, Radio Popolare rubrica
'Liberi Tutti' 19.05.94, BresciaOggi del 19.05.94.
La Provincia (Asti) data imprecisata.
Il Sole 24 ore del 20.05.94, Il Corriere dell'Umbria 20.05.94.
Sembra che anche la CNN americana abbia fatto un servizio sull'Italian
CrackDown. Trasmissione del 18.05.94 su Radio Onda D'urto. Serie di
articoli sul Manifesto del 21.05.94, a cura di Gomma di Decoder.
L'Unita' del 21.05.94.
ANSA di Rifondazione Comunista del 25.05.94
Prossimamente uno spazio in TARGET di Canale 5 e sulla radio tedesca
Deutschlandfunk e un articolo su Panorama.
29.05.93, altro articolo su Brescia Oggi.
30.05.94, paginone di articoli su Repubblica.
Giugno 94, Amiga Magazine, editoriale.
La Notte del 11.06.94, articolo sui fatti.
Editoriale di Paolo Nuti che sara' pubblicato da MCLink di giugno.
Altra Interrogazione Parlamentare.
Il Sole 24 Ore di Lunedi' 20 giugno 1994.
- Il 16.05.94 il PM ha dichiarato che non accettera' nessuna istanza di
dissequestro prima della celebrazione del processo.
- Il 16.05.94 pare siano stati firmati altri 137 mandati (Davide Achilli).
In totale, sembra siano stati emessi quindi 310 mandati.
- Il 18.05.94 due bbs piratone napoletane sono finite nella rete.
Riprendono i sequestri? I mandati sono ora ad opera di diverse procure.
- il 20.05.94 dalle 11:15 alle 12:00, Radio Popolare parlera' del blitz GDF
nell'ambito della trasmissione "Microfono Aperto".
- Il 19.05.94 Taradash e altri deputati hanno presentato interrogazione
parlamentare inerentemente al caso. Il testo e' quello della
Interrogazione Parlamentare Fidonet.
- 21.05.94 Risulta che GDF stia provvedendo al sequestro anche in quei nodi
e bbs ove si era ricorso al semplice sigillo delle apparecchiature e
locali.
- 23.05.94 sembra che si stia preparando una lista dei computer da
dissequestrare, dando la priorita' a quelli che servono per lavoro.
Finalmente uno spiraglio si apre.
- Le giornate del raid: 11.05, 13.05, 17.05, 18.05, 19.05.
- 30.05.94, si ha notizia del dissequestro delle apparecchiature di
Sinigaglia (332/407-417-427) e Benvenuti (332/419). Tutto dissequestrato
tranne HD's, dischetti e CDROM. Venerdi' 03.06 si sapra' del destino di
altri 20 computers.
- 31.05.94 "Fonti ben informate" riferiscono a G. Cairella della
possibilita' di nuovi raid della GDF nei prossimi giorni...
- 03.06.94 i raid non si sono fatti attendere... Giovanni Pugliese, RC
Peacelink e nodo fidonet, sequestrato....
- 04.06.94 si ha notizia di altri dissequestri parziali, oramai sembra
prassi normale dissequestrare tutto cio' che non e' supporto magnetico.
- 06.06.94 il Tribunale della Liberta' di Pesaro ha concesso il
dissequestro totale del materiale sequestrato con HDs, Floppy e CDROM in
custodia giudiziale gratuita ai proprietari previo copia dei dati. Ottimo
risultato!
- 16.06.94, battuta d'arresto per i dissequestri gia' autorizzati dal TAR.
Il motivo sarebbe da addebitare ad un non meglio precisato "dirottamento"
del brigadiere che ha eseguito le indagini del primo blitz, causato dalla
interrogazione parlamentare presentata da Fidonet.
- 21.05.94, lettera della Associazione Culturale "Nuova Alba" al Presidente
Oscar Luigi Scalfaro e risposta della Segreteria della Presidenza
(allegati il 16.06.94).
- 22.06.94 La Salernitana e' andata in serie B... non c'entra un cazzus, ma
sono contento perche' lo hanno meritato davvero.
- 22.06.94 Altra lettera da parte del Computer Professional for Social
Responsibility (CPSR) P.O. Box 717 Palo Alto, CA 94301 Usa.
- 01.07.94 Si apprende che Rifondazione Comunista ha presentato altre 2
interrogazioni parlamentari.
- 01.07.94, si apprende che una SPECIFICA interrogazione parlamentare e'
stata presentata per il sequestro PUGLIESE, di Peacelink, a Taranto.
Forza Giovanni!
- 04.08.94 DISSEQUESTRO GLOBALE PER LORENZO LUGLI, 2:332/615. Il primo
dissequestro nel quale e' stato accertato che non esisteva alcuna
irregolarita', e anche il primo in cui la finanza ha controllato i files
esistenti.
- 04.08.94 Marco Piazza ha chiuso definitivamente battenti per i fastidi
legali che il suo sponsor ha ricevuto a seguito della visita della
finanza. Ci dispiace moltissimo.
- 05.08.94 DISSEQUESTRO PER 2:332/618 RICCARDO IACOBUCCI - Ha chiesto di
risigillare gli HD, che erano rimasti sotto custodia giudiziaria.
- 07.08.94 - Articolo su NetWorking Italia, numero 7/III - Luglio/Agosto,
titolo: IL DAY AFTER DELLE BBS - LA FINANZA CORRE SUL FILO
- 10.08.94 la GDF ha restituito il computer a Vittorio Mori, sysop della ex
Magnetic Fields di Civitanova Marche. Gioia e contentezza.
** TESTI ARTICOLI **
La Repubblica, Venerdi 13 Maggio 1994.
--------------------------------------
CACCIA AI PIRATI DELL'INFORMATICA
di Claudio Gerino.
ROMA - Associazione per delinquere finalizzata alla diffusione di programmi
per computer illegalmente copiati e utilizzo fraudolento di "chiavi
d'accesso" per entrare in elaboratori di "puvbblica utilita'": parte dalla
procura di Pesaro la prima maxi-operazione contro la pirateria informatica
in base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di
BBS (bache dati telematiche) chiuse, sequestrati computer, floppy disk e
modem, un lungo elenco di "sysop" (operatori dei sistemi informatici)
denunciati in tutta Italia. Ma i provvedimenti emessi dal sostituto
procuratore Gaetano savoldelli Pedrocchi sono contestati dalle banche dati
telematiche chiamate in causa. Nel mirino del magistrato pesarese sono
finiti "Peacelink" e "FidoNet", due "reti" informatiche molto note in
Italia. La prima diffonde notizie, servizi e informazioni sulle iniziative
del volontariato pacifista nel nostro paese e nel resto del mondo. E'
quella che ha mantenuto, insieme ai radioamatori, i principali contatti con
la popolazione della ex-Jugoslavia. Attualmente aveva in corso una
Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale
italiana di una "catena" internazionale di "sysop" ed e' considerata la
banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferree,
come il divieto assoluto di diffondere programmi "copiati" illegalmente e
l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul
volontariato degli operatori. L'inchiesta della procura pesarese, pero',
avrebbe accertato gravi violazioni della legge contro la pirateria
informatica. Non e' improbabile, fanno capire gli investigatori, che
all'interno di questte "reti" e, forse, all'insaputa dei responsabili,
qualcuno abbia costituito una vera e propria ragnatela clandestina.
L'operazione della Finanza, scattata nella notte tra mercoledi e ieri, ora
si va estendendo anche a tutti coloro che si collegavano alle banche dati
incriminate. "Mentre nel resto del mondo le Bbs assumono un ruolo
importantissimo nella diffusione delle informazioni - spiega Alessandro
Marescotti, pertavoce di Peacelink - in Italia si colpiscono reti
telematiche che, da sempre, si sono date regole ferree contro la pirateria.
Il tutto attribuendo direttamente agli operatori dei sistemi la
responsabilita' totale di quello che puo' avvenire in una banca dati. La
verita' e' che manca una legge che tuteli il diritto all'esistenza di
queste reti telematiche. Egia' molti volontari hanno deciso di sospendere
la propria attivita', come "Net 10" che rappresentava una sorta di
"telefono amico telematico". Sospettiamo che l'obiettivo reale di queste
"campagne" sia determinato dalla volonta' di far sopravvivere solo le reti
informatiche "commerciali".
Il Resto del Carlino - 14 Maggio 1994
--------------------------------------
Edizione di Rimini
Cronaca nazionale - pag. 6
Denunce, perquisizioni e sequestri fra Pesaro e Rimini: rubavano programmi e
informazioni
FINISCE NELLA RETE LA BANDA DEI PIRATI DEL COMPUTER
PESARO - Gli inquirenti ci stavano dietro da un mese e mezzo e alla fine
sono passati all'azione. E' partita da Pesaro, un paio di giorni fa,
un'operazione contro la pirateria e la frode informatica che ha coinvolto
banche dati, professionisti (e non) del computer, altri utenti che a quelle
banche dati si collegavano. In tutto si parla di decine di denunce a piede
libero, un centinaio di perquisizioni , sequestri di elaboratori
elettronici, dischetti e altro materiale informatico. Il bilancio
dell'operazione - coordinata dal procuratore della Repubblica presso il
tribunale di Pesaro, Gaetano Savoldelli Pedrocchi, e condotta dalla guardia
di finanza di Ancona - e' comunque ancora sicuramente parziale, visto che
le indagini sono ancora in corso. I reati ipotizzati fanno tutti
riferimento alla nuova legge sull'informatica in vigore dal 14 gennaio
scorso. Si contesta cioe' l'associazione a delinquere finalizzata alla
detenzione e diffusione abusiva di codici d'accesso a sistemi informatici.
In sostanza, il reato piu' diffuso e' quello della copiatura dei programmi
per personal computer. Le societa' e i professionisti denunciati sono cioe'
accusati di essersi inseriti in alcune banche dati in maniera illegittima,
e da queste aver "rubato" programmi per poi copiarli e rivenderli a un
quinto circa rispetto al costo originale. Il reato di associazione sta a
indicare che gli inquirenti hanno rinvenuto prove di un accordo tra piu'
operatori, per portare a termine questo tipo di contrabbando che avrebbe
fruttato diversi milioni. Nell'ipotesi degli inquirenti pero' non c'e' solo
il reato di copiatura: c'e' anche l'ingresso informatico illegittimo in
elaboratori di pubblica utilita'. In pratica, l'intercettazione telematica,
proibita dalla legge, con la quale si puo' riuscire a ottenere dai dati
prelevati informazioni importanti per una serie di possibili usi, piu' o
meno leciti. Le indagini sarebbero partite da una societa' attiva nel
centro di Pesaro, attorno alla quale la finanza aveva notato un intenso
traffico di persone. Da qui, pedinamenti e intercettazioni telefoniche
effettuati per diverse settimane hanno permesso di capire fin dove
arrivasse e chi potesse coinvolgere questa rete informatica clandestina.
Pare che tre persone della societa' pesarese da cui hanno preso il via le
indagini pubblicizzassero addirittura l'elenco dei programmi che erano
riusciti a duplicare. Gli uomini delle Fiamme gialle, travestitisi da
operai dell'Enel, pochi giorni fa hanno fatto irruzione nei locali e
sequestrato tutto il materiale. In totale, sono state eseguite piu' di
cento perquisizioni. Il sequestro dei materiali era indispensabile, prima
di procedere poi a ulteriori provvedimenti, per verificare l'illecita' dei
traffici commessi via modem, e per scongiurare poi un eventuale (e rapido)
tentativo di far sparire le prove. Due le banche dati chiamate in causa
dall'indagine di Savoldelli Pedrocchi: Peacelink e Fidonet, reti
informatiche molto note in Italia. L'operazione della guardia di finanza ha
colpito anche, oltre alle societa' pesaresi e a professionisti della
Riviera - tre a Rimini, nei cui studi le forze dell'ordine hanno messo i
sigilli -, tutti coloro che con queste due banche dati incriminate si
collegavano. [Alessandro Mazzanti]
Inserto cronaca locale - Prima pagina
Maxi inchiesta - Denunciati tre riminesi
FINISCONO NEI GUAI PER TRUFFA I "LUPIN" DELLA TELEMATICA
Sequestrati in citta' migliaia di dischetti e di impianti
Frode informatica. E' un nuovo articolo del codice penale che gli
inquirenti pesaresi hanno appena inaugurato in una maxi inchiesta che vede
coinvolte una cinquantina di persone sparse in tutta Italia. In mezzo ci
sono anche tre riminesi, tra cui uno dei piu' grossi imprenditori privati
del settore e due tecnici che, pero', si dicono innocenti ed hanno gia'
messo al lavoro i difensori, Nicoletta Gagliani e Carlo Alberto Zaina.
Tutti sono stati denunciati a piede libero per associazione per delinquere
finalizzata all'accesso abusivo a un sistema informatico e per detenzione
di codici di accesso. In molte citta', compresa la nostra, sono stati
sequestrati interi impianti, migliaia di dischetti, addirittura segreterie
telefoniche. Il reato piu' diffuso sarebbe quello della copiatura dei
programmi per pc. Le societa' e i professionisti denunciati sono accusati
infatti di essersi inseriti in maniera illegittima in alcune banche dati e
da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto
circa rispetto al costo originale. Il reato di associazione sarebbe invece
scattato dopo il rinvenimento di prove che dimostrerebbero come fosse stato
realizzato un accordo tra piu' operatori per organizzare il contrabbando. A
questo si aggiungerebbe anche l'ingresso informatico in elaboratori di
pubblica utilita'. L'inchiesta, tutt'ora in corso, e' partita quasi due
mesi fa ed e' coordinata dalla Guardia di Finanza di Ancona. Le indagini
avrebbero preso il via da una societa' di Pesaro, attorno alla quale la
Guardia di Finanza aveva notato un "giro" eccessivo di clientela. Da qui,
pedinamenti e intercettazione telefoniche che hanno consentito di capire
fin dove arrivasse la rete clandestina. Pare infatti che tre persone della
ditta pesarese pubblicizzassero l'elenco dei programmi che erano riusciti a
duplicare. Il primo atto del blitz e' scattato a Pesaro qualche giorno fa
ad opera delle Fiamme Gialle travestiti da operai dell'Enel. Poi via via ha
guadagnato Rimini e altre citta' italiane.
Da "Avvenire" di Domenica 15 Maggio 1994, pagina 7
----------------------------------------------------
[ANCONA] Denunciati i due responsabili di un club
STRONCATO UN TRAFFICO DI "FLOPPY" E COMPUTER
Giorgio D'Aquino
ANCONA. La base era stata allestita in un anonimo circolo, il "Computer
club Pesaro-Flash Group". E dietro il culto di un hobby, praticato a
livelli professionali, l'ipotesi di un traffico internazionale di
tecnologie avanzate. Sogni che nascono dal niente e si affinano con il
miraggio di facili guadagni (centinaia e centinaia di milioni). Il problema
per i protagonisti e' che in questo campo si e' passati ormai dal gusto per
l'avventura (con rischio iniziale prossimo allo zero), alla difficolta' di
"frenare" poi quando il meccanismo e' ben avviato ed oliato ed arriva una
legge ad estendere il diritto penale e le sue pesanti sanzioni ai
cosiddetti crimini informatici. Cosi' e' finita male a Rossano Cardinali e
Paolo Rosso, pesaresi, responsabili della banca dati e del vorticoso
traffico di informazioni riservate che grazie a sofisticatissime reti
informatiche venivano "rubate" e poi diffuse a livello internazionale. La
banca dati pesarese era in sostanza in grado di "entrare" dappertutto,
prendere cio' che serviva e richiudere come se niente fosse successo. Ma
qualcosa non e' andato per il verso giusto. Le segnalazioni sono cominciate
ad arrivare alla Procura della Repubblica di Pesaro che dopo mesi di
indagini ha fatto scattare il blitz, attraverso il nucleo regionale di
polizia tributaria della guardia di finanza: e' stata individuata una vasta
organizzazione specializzata nella duplicazione e commercializzazione
abusiva di software e potenti virus, con un volume d'affari ingente e in
costante crescita. Il procuratore capo della Repubblica di Pesaro, Gaetano
Savoldelli Pedrocchi, ha ordinato oltre cento decreti di perquisizione da
eseguire su tutto il territorio nazionale. L'operazione e' in corso in
molte citta' italiane. Intanto si sono registrati i primi risultati: la
Finanza e' entrata in possesso e ha sequestrato oltre 60mila floppy disk,
120 sofisticati sistemi informatici, numerosissimi modem per le
trasmissioni telematiche e oltre 300 fra cassette "streamer" e cd-rom di
varie capacita' e tipo. Inoltre sono state individuate alcune banche dati
satelliti, cioe' collegate su tutto il territorio nazionale con quella
pesarese, che dopo l'acquisizione di documentazione definita di estremo
interesse per le indagini e gli accertamenti in corso, sono state
sigillate. Stessa fine, naturalmente per il club pesarese: a carico dei
responsabili Cardinali e Paolo Rosso e' stato ipotizzato il reato di
associazione a delinquere in relazione anche alla diffusione di programmi
per computer illegalmente duplicati. Le indagini mirano ora a definire la
consistenza del mercato attivato dalle organizzazione, che si serviva di
professionisti dell'informatica: la Finanza parla a questo proposito di
utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e private
attraverso l'acquisizione illegale di password. Il sospetto degli
inquirenti, e questo e' un ulteriore passaggio delle indagini, e' che un
giro di queste dimensioni collegato a banche dati estere non possa essere
attivabili senza complicita' da ricercare a livello internazionale.
Trafiletto su Il Resto del Carlino
----------------------------------
Edizione di Rimini
Inserto cronaca locale - pag. 1
Telematica
LA TRUFFA SI ALLARGA
Ancora in corso il maxi blitz scattato contro la frode informatica in cui
sono coinvolti anche tre riminesi. Le persone denunciate sono oltre
cinquanta, un centinaio le perquisizioni, piu' di 60 mila i floppy disk
sequestrati, insieme a 120 apparati informatici. Quello che preoccupa
magistrati e investigatori e' la possibilita' che serti operatori avevano
di inserirsi in banche dati sia pubbliche che private, attraverso
l'acquisizione illegale di password e di poter utilizzare tali conoscenze
per fini a tutt'oggi sconosciuti. Ma, dove potevano inserirsi i "pirati"
dei computer? Addirittura in Enea, Consiglio dei Ministri, Usl e via cosi'.
Su ditte e societa' ci sono ora i sigilli della Finanza.
[...]
----------------------------------------------------
FROM: Emiliano Pecis
TO : All
SUBJ: Comunicato stampa!
DATE: 17 May 94 16:01:09
Ciao carissimi,
Questo e' il comunicato stampa che hanno promosso Malcolm X bbs, Sic Soft,
Internodo RM, a cui hanno aderito altre importantissime bbs. Questo
comunicato e' stato faxato a moltissimi quotidiani, tra i quali IL
MESSAGGERO che proprio oggi, 17 Maggio lo ha pubblicato , assieme ad un
interessante commento del giornalista MARIO COFFARO che ringraziamo tanto
per il suo interesse e per la sua disponibilita'.
Nel prossimo msg vi postero' il suo articolo.
*** COMUNICATO STAMPA ***
Mercoled 11 Maggio, la Procura di Pesaro, applicando per la prima
volta su vasta scala, la nuova normativa contro i crimini
informatici, ha ordinato la perquisizione di decine di abitazioni
che ospitano sistemi telematici amatoriali (BBS). Le notizie che
sono circolate sono poche e frammentarie: si parla di innumerevoli
sequestri di apparecchiature e di stanze sigillate. I reati
contestati riguardano la distribuzione illegale di software e di
codici di accesso a sistemi privati. I sistemi telematici inquisiti
fanno parte di reti nazionali e internazionali che garantiscono la
libera e gratuita diffusione di informazione tra migliaia di
individui, messi in grado di comunicare in tutto il mondo, solo
grazie all'impegno personale, tecnico e finanziario di centinaia di
appassionati (sysop). Vivamente preoccupati teniamo a sottolineare
che su questi sistemi oggi sotto sequestro a disposizione degli
inquirenti, si trovano non solo software, ma anche i discorsi
animati, le idee personali i messaggi privati di quanti hanno
saputo creare dal nulla, tenere aperto e sviluppare uno spazio che
sino ad oggi ritenevamo inviolabile, come in seguito la stessa
norma ha sancito. Senza entrare nel merito dell'azione giudiziaria,
chiediamo la massima attenzione di tutti coloro ai quali hanno a
cuore le liberta' e come noi odiano le censure di qualsiasi genere.
Su queste ed altre tematiche Malcolm X bbs (Modem/fax 06-7808256)
propone una discussione telematica mirata alla costituzione di un
coordinamento nazionale.
F.to :
Emiliano Pecis Sysop di Malcolm X
Filippo Anello Sysop di Internodo RM
Riccardo Piccioli Sysop di Sic Soft
Gaetano Ble' Sysop di ]\[IB! LINK of Amiga
Alex Palmese Sysop di Mirage
Felice Murolo Sysop di MAX BBS
Giuseppe Convertino Sysop di Ecologica
Gianni Medusa Sysop di The Ghost
Luigi Trovato Sysop di The Dark Side oh the moon
Marco Tomassoni Sysop di Auberon
La Redazione di.......Codici Immaginari
Articolo tratto dal Messaggero del 17/5/94 Pag. 6
--------------------------------------------------
Titolo:
> L'ALLARME CORRE SULLE LINEE DEI COMPUTER : SOTTO SEQUESTRO CENTINAIA DI >
> BANCHE DATI
SottoTitolo:
> APPASSIONATI DELLA TELEMATICA PREOCCUPATI DAGLI SVILUPPI SCONCERTANTI DI >
> UN'INCHIESTA GIUDIZIARIA SUI PIRATI INFORMATICI
Di:
> Mario Coffaro.
ROMA - Gli appassionati della comunicazione via computer sono in allarme.
Un'inchiesta della magistratura partita per reprimere dei crimini
informatici sta coinvolgendo centinaia di persone all'oscuro dei fatti. La
procura di Pesaro applicando per la prima volta su vasta scala la nuova
normativa contro i crimini informatici ha ordinato la perquisizione di
decine e decine di abitazioni che ospitano sistemi telematici amatoriali.
Cioe' quelli che in gergo si chiamano "BBS" ( Bullettin Board System ) e
consentono lo scambio di informazioni tecniche o di altro gennere e di
programmi. L'operazione, coordinata dal procuratore della Repubblica di
Pesaro, Gaetano Saldelli Pedrocchi, Š stata affidata alla polizia
tributaria della Guardia di Finanza che ha perquisito secondo stime ancora
approssimative circa 400 case e uffici, sequestrando decine di migliaia di
floppy disk, e centinaia di apparecchiature informatiche e telematiche.
L'operazione e' in corso da mercoledi' scorso e le ipotesi di reato per le
quali la finanza procede vanno dall'associazione per delinquere alla
violazione del diritto d'autore, alla riproduzione abusiva di programmi,
all'utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e
private in Italia e all'estero. L'indagine e' scattata quando la finanza ha
sorpreso in flagranza di reato i titolari della banca dati "Computer club
Ps-flash group", Rossano Cardinali e Paolo Paolorosso, denunciandoli per
associazione per delinquere finalizzata alla diffusione di programmi
duplicati illegalmente. Sulla base di un'agenda di numeri telefonici
trovati in possesso di Cardinali e Paolorosso, la finanza, su ordine del
magistrato, ha esteso l'inchiesta ad altre banche dati in molte regioni
italiane. "I sistemi telematici inquisiti fanno parte i reti nazionali e
internazionali che garantiscono la libera e gratuita diffuzione di
informazione tra migliaia di individui - dice un comunicato stampa diffuso
ieri elettronicamente dai responsabili di varie BBS - messi in grado di
comunicare in tutto il mondo, solo grazie all'impegno personale, tecnico e
finanziario di centinaia di appassionati (Sysop).Vivamente preoccupati
teniamo a sottolineare ce su questi sistemi oggi sotto sequestro a
disposizione degli inquirenti, si trovano non solo software, ma anche i
discorsi animati, le idee personali, imessaggi privati di quanti hanno
saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad
oggi ritenevamo inviolabile e che la stessa norma ha sancito. Senza entrare
nel merito dell'azione giudiziaria, chiediamo la massima attenzione di
tutti coloro i quali hanno a cuore le liberta' e come noi odiano le censure
di qualsiasi genere ". Il comunicato e' firmato dai responsabili ( in gergo
Sysop) di varie bbs : Emiliano Pecis, di Malcolm X; Filippo Anello, di
Internodo RM; Riccardo Piccioli, di Sic Soft; Gaetano Ble' di Link of
Amiga; Alex Palmese di Mirage; Felice Murolo, di Max BBS; Giuseppe
Convertino di Ecologia; Gianni Medusa , di The Ghost; Luigi Trovato di The
Dark Side of The Moon; Marco Tommasoni, di Auberon; nonche' da una
fantomatica "Redazione di Codici Immaginari".
domenica 15 il Giornale di Brescia ha pubblicato questa breve:
---------------------------------------------------------------
Occhiello: Avviata a Pesaro
Titolo: Inchiesta su furti telematici
Testo:
Associazione per dleinquere finalizzata alla diffusione di programmi per
computer illegalmente copiati e utilizzo fraudolento di chiavi d'accesso
per entrare in banche dati di pubblica utilit…: in una parola "furto",
anche se effettuato per via elettronica. Questa l'inchiesta avviata dalla
Procura della Repubblica di Pesaro che ha coinvolto anche cinque giovani
bresciani. Alcuni di loro sono minorenni e l'arrivo della Guardia di
finanza in casa ha suscitato non poche apprensioni da parte dei genitori.
Apprensioni che non sono diminuite quando hanno visto reati "classici" come
l'associazione per delinquere a tecnologie e questioni di incerta
regolamentazione. L'inchiesta, che sta interessando una decina di citta'
italiane, e' tuttavia in pieno svolgimento e solo nei prossimi giorni si
conosceranno gli sviluppi. (senza firma)
Radio Popolare, rubrica liberi tutti, sunto:
---------------------------------------------
Radio Popolare, emittente milanese, ha appena finito di
trasmettere, nella sua rubrica "Liberi tutti", la notizia
commentata dei blitz della Finanza che hanno colpito molti di noi.
La notizia e' stata data dal giornalista dell'emittente Cristiano
Valli, il quale ha mandato in onda anche un'intervista a Gomma,
noto cyberpunk.
Un collaboratore della radio, amico mio e di Vertigo, ha letto (con
qualche taglio e qualche interruzione, dovuti a loro esigenze di
tempo) il comunicato stampa FidoNet gia' postato qui l'altro ieri,
ha puntualizzato piu' volte la nostra posizione, ed il fatto che
FidoNet sia nota per la sua "maniacale" (l'ha definita esattamente
cosi') lotta contro la pirateria.
Un buon colpo, direi, visto che il contatto con questo amico,
redattore di Radio Popolare, e' avvenuto poco piu' di un'ora prima
della messa in onda del nostro comunicato stampa.
ATTENZIONE:
domani 20 maggio, dalle ore 11,15 alle ore 12, Radio Popolare
dedichera' il suo "Microfono aperto" alla questione che ci riguarda
(non specificamente a FidoNet, ma ai raid della GdF effettuati in
questi giorni presso Bbs & C.).
Chiunque potra' intervenire per dire la sua pubblicamente,
telefonando in quel lasso di tempo all'emittente radio, che
mandera' in onda le telefonate.
Si raccomanda, per gli ormai stranoti motivi detti e ripetuti, di
usare la massima cautela e di sfoderare tutto il senso di
responsabilita' possibile.
Ricordiamoci che dobbiamo far di tutto per non nuocere ai nostri
amici nei guai.
Ciao
Folly
Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio
1994, in pagina 12 (cronaca).
============================================================================
Finanza in azione | E' la prima grande operazione contro il | Dopo il film
in tutta Italia | "crimine informatico", sulla base della | "War games"
| recente legge che tutela i diritti | episodi di
| d'autore anche in questo campo | pirateria
| Sequestrati 120 impianti e 60 mila dis- | informatica
| chetti. Paralizzate molte banche dati |
La guerra dei computer
Sei bresciani nell'inchiesta sui "pirati elettronici"
Perquisito ogni angolo di casa "Hanno voluto guardare persino dentro il
frigorifero"
Sedici anni, biondino, corporatura esile, occhiali con montatura in
metallo, terza liceo al Calini. Certo ha un po' l'aria del piccolo
scienziato, ma nessuno si sentirebbe di sospettargli loschi traffici o un
uso cinico e spregiudicato delle sue conoscenze per vantaggio personale.
Meno che mai si riuscirebbe a considerarlo un "pirata" braccato dalle forze
dell'ordine.
Invece proprio lui e altri cinque ragazzi bresciani appassionati
di informatica sono coinvolti nella prima grande operazione di polizia
contro il "computer crime", il crimine elettronico. Adesso dovranno
nominare un avvocato e difendersi in un procedimento giudiziario che per la
sua complessita' rischia di durare anni. Intanto le costose apparecchiature
con le quali coltivavano il loro hobby appassionante rimarranno sotto
sequestro. Inservibili.
di Mario Grigoletto
---------------------
Scattata l'11 maggio scorso per ordine di un magistrato pesarese,
l'operazione "Hardware I" e' tuttora in corso in diverse citta'
italiane. Centoquattordici finora le persone che si sono viste arrivare
in casa la Guardia di Finanza. Che ha messo i sigilli ad almeno 120
sofisticati impianti elettronici e ad altrettanti "modem" (le
apparecchiature che consentono di collegare ilcomputer alla rete telefonica
per trasmettere e ricevere dati). Gli agenti hanno sequestrato qualcosa
come circa 60 mila dischetti, oltre 300 tra cassette "streamer" e Cd Rom
(identici ai compact disk musicali, possono immagazzinare grandi quantita'
di materiali).
In molti casi, i finanzieri hanno reso inservibili anche vere e proprie
banche dati, allestite da aziende o privati, che nel tempo avevano
accumulato documenti e programmi da mettere a disposizione di chiunque si
mettesse in contatto attraverso il cavo telefonico.
Si rischia la galera.
Gravissimi i reati ipotizzati in base alla nuova legge che protegge i
diritti d'autore nel campo dell'informatica, entrata in vigore il 14
gennaio: associazione per delinquere finalizzata alla diffusione di
programmi per computer illegalmente copiati e utilizzo fraudolento di
"chiavi di accesso" per penetrare in elaboratori di "pubblica utilita'". La
pena prevista arriva fino a tre anni. E pare si parli addirittura di
contrabbandom in relazione a materiali eventualmente provenienti
dall'estero.
A parte i disagi per i singoli appassionati, l'intervento della forza
pubblica ha praticamente paralizzato due "reti" informatiche che in
Italia hanno centinaia di aderenti: la "FidoNet" e la "PeaceLink". La
prima e' la filiale italiana di una organizzazione internazionale di
"sysop" (system operator), specializzata proprio in telematica: un punto di
riferimento per chiunque si dedica all'informatica, con servizi e documenti
su tutto quanto puo' interessare l'uso del computer. "PeaceLink" invece,
sempre attraverso la comunicazione via modem, diffonde notizie e documenti
sulle iniziative del volontariato pacifista in Italia e in altripaesi del
mondo: tra l'altro e' l'organizzazione che recentemente, attraverso i
radioamatori, e' riuscita a tenere i contatti con la popolazione della ex
Jugoslavia martoriata dalla guerra. "PeaceLink" ha anche denunciato i
rischi dell'operazione decisa dalla magistratura (ne riferiamo qui a
fianco).
Chi e'? La Finanza.
Se a Pesaro effettivamente gli agenti sembrano aver individuato una vera
e propria centrale, che con i programmi copiati e venduti ha messo insieme
un giro d'affari valutabile in centinaia di miloni, gran parte delle altre
persone coinvolte sono appassionati chein casa coltivano l'hobby
dell'informatica. Come il biondino del Calini (di cui non citiamo il nome,
perche' e' minorenne e per evitargli ulteriori complicazioni). E' stato
individuato probabilmente attarverso il numero telefonico utilizzato per il
computer: l'abbonamento Sip e' intestato al padre, il cui nome infatti e'
quello citato nel decreto del magistrato.
La brutta avventura ha coinvolto tutta la famiglia, "Hanno suonato alla
porta - racconta - e alla citofono ci siamo sentiti rispondere: Guardia di
Finanza". Un ufficiale e tre agenti armati hanno mostrato l'ordine di
perquisizione e hanno cominciato a roistare ovunque. "Non abbiamo certo
fatto storie - spiega il padre - stavano facendo il loro dovere, eseguivano
ordini e comunque sono statianche gentili. Comunque si sono fatti mostrare
ogni angolo di casa: sala, cucina, camere, bagni, cantina; hanno
controllato anche le auto, persino dentro il frigorifero hanno cercato...".
E hanno messo i sigilli a tutto. "Sono agenti - aggiunge il padre - mica
tecnici esperti della materia. Cosi', hanno sequestrato qualsiasi cosa
avesse a che fare con l'informatica: computer, modem e tutti i dischetti
(253), piu' sette Cd Rom, anche se tutto il materiale e' in regola. I
programmi sono tutti di pubblico dominio, non protetti da copyright".
Affiliato alla "FidoNet", il ragazzo spiega che tutti gli operatori
della rete sono tenuti a un rigido codice morale: niente copie di programmi
e assoltua riservatezza sui materiali altrui.
Tramite la propria banca dati, lui gestisce tra l'atro un servizio di
posta telematica cio ricorrono anche una ventina di utenti fissi. Tutto
gratis.
"Del resto, gli abusivi non si fanno certo conoscere; gli operatori
amatoriali invece hanno recapito e numero telefonico sulle riviste del
settore, chiunque puo' prendere contatto e scambiare informazioni".
"Non e' giusto - conclude il padre - calpestare i diritti di tutti
perche' qualcuno ha agito male. Quanto ci vorra' per liberare di nuovo
le apparecchiature? Se vogliono prima leggere tutti i dischettti, sara'
questione di anni. L'innocua passione di mio figlio e di tanti altri
ragazzi viene brutalmente annullata. Senza contare le spese legali che
ci aspettano...".
Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio
1994, in pagina 12 (cronaca).
============================================================================
Una legge, troppi rischi
"Si colpisce il reato, ma non si difendono i diritti"
"PeaceLink", che attarversi la telematica diffonde notizie e documenti
sulle attivita' del volontariato a livello internazionale, e' una delle
reti praticamente parallizate dall'inchiesta partita da Pesaro. In un
comunicato denuncia i disgi provocati dalle decine di sequestri in tutta
Italia: giusto punire i "pirati" dell'informatica - dice - ma e' assurdo
per questo bloccare l'attivita' di tutti coloro che lavorano con la
telematica senza scopi di lucro, senza danneggiare nessuno e anzi magari
con finalita' umanitarie.
In effetti - osserva PeaceLink - e' proprio la recente legge a
rappresentare una ennesima "anomalia italiana": si colpisce il reato
difendendo le aziende del software, ma manca una normativa che tuteli i
diritti civili di chi nell'informatica ha trovato un nuovo e moderno
sistema per comunicare con gli altri. Mentre la Costituzione sancisce che
"tutti hanno diritto di manifestare liberamente il proprio pensiero con la
parola, lo scritto e ogni altro mezzo di diffusione". La telematica
amatoriale - aggiunge PeaceLink - andrebbe anzi incoraggaita, per evitare
pericolose concentrazioni delle fonti informative. no dei bresciani
coinvolti nell0inchiesta ricorda che, in effetti, chiunque ha un computer
rischia di vedersi arrivare in casa la Finanza. I numeri della banche dati
sono di pubblico dominio, chiunque puo' collegarsi, anche chi ha intenzioni
fraudolente. "Colpire tutti indisciminatamente e' come sospettare di mafia
uno che ha preso un caffe' nello stesso bar dove il giorno prima c'era un
mafioso".
m.gr.
Da "Il Sole 24 Ore" di oggi 20 maggio 1994:
--------------------------------------------
*-*-*-*-*-*-*
" COMPUTER PULITI
FIDONET: "ESTRANEI ALLA PIRATERIA DEL SOFTWARE"
I coordinatori della rete smentiscono ogni coinvolgimento nelle frodi su
cui si indaga a Pesaro
Mercoledi' 11 maggio e' stata una giornata davvero nera per la telematica
italiana. Una indagine disposta dalla magistratura di Pesaro su un centro
di duplicazione illegale di software, e di successiva rivendita, portava
gli inquirenti ad approdare alla rete Fidonet, di cui, secondo notizie
ufficiose, uno dei due principali indagati risultava essere utente, con
tanto di lista telefonica di numerosi Bbs (bulletin board systems), i nodi
della rete Fidonet. Nello stesso tempo, inoltre, e' stata messa sotto
osservazione anche la rete Peacelink.
Di qui una raffica di sopralluoghi, perquisizioni, sequestri di materiale
informatico tra i nodi Fidonet. Oltre trenta, stando ai suoi associati, e
su tutto il territorio nazionale. Con tanto di computer messi sotto
sequestro, alla ricerca di prove di una possibile vasta rete di
contraffazione e di distribuzione del software illegale, all'interno del
circuito Fidonet.
"Queste perquisizioni, almeno per quanto ci risulta dai nostri associati
-dice Giancarlo Cairella, coordinatore Fidonet per l'Italia- non stanno
approdando a nulla di consistente. Forse qualche copia di software per uso
personale ma, di sicuro, non certo la rete di distribuzione illegale di cui
Fidonet, e altre reti sociali italiane, sono state troppo frettolosamente
accusate. Il caso di Pesaro, relativo ad un nostro utente, verra' di sicuro
confinato a un episodio isolato. Roba di paio di informatici forse troppo
furbi".
D'altro canto, continua Cairella, l'utente di Pesaro non era nemmeno
conosciuto ai Sysop (i gestori di nodi Fidonet, oltre 300 in Italia). "La
nostra rete e' pubblica e aperta a tutti. Basta collegarsi a uno o piu' Bbs
e iscriversi con il nome che si vuole. Si possono mandare messaggi di posta
elettronica ad altri utenti al massimo di 8mila caratteri (un decimo di un
normale pacchetto software contraffatto). Tutto il resto e' sotto lo
stretto controllo del Sysop, che come partecipanti a Fidonet, sono tenuti a
rigide regole in fatto di tutela del software. Sui nostri Bbs, infatti,
circolano solo programmi di pubblico dominio, liberamente distribuibili. E'
un'opera di moralizzazione che abbiamo svolto da anni, ben prima
dell'entrata in vigore della legge che tutela i programmi".
Fidonet, infatti, e' un sistema di nodi amatoriali (semplici pc con modem o
persino grosse workstation e server) gestiti spontaneamente, e senza scopo
di lucro, da appassionati, professionisti, informatici. La rete, che si
estende in tutti i Paesi industriali (e' nata negli Usa nel 1983) si basa
su una sorta di catena di Sant'Antonio tra i vari nodi-Bbs che ricevono i
collegamenti dagli utenti e, prevalentamente di notte, si mettono in
comunicazione tra di loro (secondo una certa gerarchia) per scambiarsi i
messaggi, aggiornare le banche dati, far circolare la posta elettronmica.
In questo modo chiunque collegandosi a una Bbs Fidonet, puo' corrispondere
con ogni altro utente della rete, puo' corrispondere con ogni altro utente
della rete e persino comunicare con altri circuiti come l'Internet (30
milioni di utente) o Compuserve e altre reti commerciali. Ben poco a che
vedere, quindi, con favoleggiate accolite di Cyberpunk o similia. Piuttosto
una delle poche esperienze di comunicazione interattiva sorta dal basso e
diffusasi in Italia in modo auto-regolamentato.
Oggi pero' FidoNet deve reggere alla piu' dura e improvvisa crisi della sua
storia. Le perquisizioni e i sequestri seguiti alle indagini hanno portato
alla chiusura di molti nodi, e a un forte spavento tra i Sysop, alcuni dei
quali hanno preferito interrompere la propria attivita'.
Al proposito i coordinatori della rete lamentano, in un proprio comunicato,
la sommarieta' (per presumibile mancanza di un sufficiente numero di
esperti informatici tra le forze dell'ordine) con cui sono avvenute molte
delle perquisizioni, e dei successivi sequestri di computer sovente
strumenti di lavoro per gli aderenti alla rete. Unica consolazione, quando
la tempesta sara' passata, che Fidonet avra' davvero passato il vaglio
della sua serieta', quanto a rete di telematica sociale.
Giuseppe Caravita "
*-*-*-*-*-*-*
Articolo pubblicato il 20/05/1994 sul "CORRIERE DELL'UMBRIA" pag. 11
--------------------------------------------------------------------
Il nucleo di Polizia Tributaria di Torino e Terni ha messo le mani su
un'organizzazione internazionale di duplicatori abusivi di programmi per
computer.
SGOMINATA BANDA DI "PIRATI" INFORMATICI di Federico Zacaglioni
TERNI - Avevano attuato un complesso e sofisticato sistema di
duplicazione, su linee telefoniche internazionali, di hardware e
software per personal computer. Tutto ci• in spregio alla legislazione
in materia che vieta e sancisce penalmente il plagio abusivo di programmi
coperti dal copyright internazionale. Il nucleo di Polizia tributaria di
Torino ha scoperto e smantellato l'intera organizzazione riuscendo a
mettere le mani, in collaborazione con la locale Guardia di Finanza,
anche sulla centrale ternana, una delle pi— grandi d'Italia.
L'operazione ha portato a quattordici denunce complessive (tre nel
ternano) ed al sequestro di materiale per oltre 4 miliardi: 17 personal
computer, 13.690 floppy disk, 8 dischi Cd-Rom, 27 modem per collegamenti
telefonici, manuali di istruzione per programmi e componenti per
elaboratori elettronici. A Terni sono state effettuate in tutto 5
perquisizioni, 2 la settimana passata e 3 il 17 maggio scorso. In
particolare agivano nell'organizzazione persone piuttosto giovani, molto
esperte nel settore. Con un ingegnoso sistema erano riusciti ad entrare
nei collegamenti internazionali via satellite ed a contraffare le
call-card di ingresso nelle reti telefoniche private nord-americane.
In questo modo riuscivano ad eludere i controlli ed a duplicare e
mettere sul mercato a prezzo irrisorio programmi altrimenti piuttosto
costosi. Le indagini della Guardia di Finanza di Torino e Terni sono
ancora in corso. I nomi dei denunciati non sono stati dunque resi noti.
Da quanto si Š potuto apprendere comunque l'organizzazione era piuttosto
abile e risalire ai suoi componenti ha richiesto l'utilizzo di mezzi e
attrezzature molto sofisticate. Altri sequestri sono stati eseguiti a
Torino, Sesto San Giovanni, Savona, Genova, Pesaro, Napoli e Pescara.
Da "il manifesto" 21-5-94
--------------------------
The Italian Crackdown
a cura di Gomma della rivista Decoder
Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli
cinque mesi dall'approvazione della cosiddetta legge sui "computer crimes", in
puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle
banche dati amatoriali che raccolgono per lo piu' messaggistica digitale di
diverse migliaia di appassionati di scienza informatica e del viaggio nel
cyberspazio. Non si conoscono i dati esatti dell'operazione, ma pare che al
momento il "bollettino di guerra" si attesti sul sequestro di un numero di
sistemi elettronici casalinghi che va da 40 a 115, mentre il numero di indagati
pare raggiungere ben 400 unita'. I capi d'accusa per i sottoposti al sequestro
dei loro amati personal computer e modem sono gravissimi: associazione a
delinquere, ricettazione, contrabbando, violazione di dati informatici
perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione.
Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a
passare qualche annetto in galera solo per aver tenuto in casa programmi
copiati. Si parla inoltre di centinaia di computer e modem, lettori CD-Rom,
tastiere, mouse e marchingegni autocostruiti sequestrati e di migliaia di
dischetti confiscati dalla Guardia di Finanza, che ha condotto le operazioni. Il
tutto e' partito dalla Procura di Pesaro, guidata dal procuratore Pedrocchi,
contro due giovani presunti rivenditori di programmi copiati e l'azione si e'
estesa seguendo il filo (telefonico) rosso delle reti telematiche italiane,
Euronet, Ludonet, P-Net, CyberNet ma la piu' colpita appare la veneranda
Fidonet, la madrina tra le BBS mondiali, famosa per le sue ferree regole interne
contro la pirateria informatica. Purtroppo le informazioni che al momento
circolano sono ancora troppo limitate per poter definire esattamente il quadro
della vicenda, infatti la qualita' della segretezza sembra essere il suo
requisito principale. Questo alone di mistero pare sinistramente riecheggiare
anche nell'assenza di informazione sugli organi di stampa che, fino a qualche
mese fa si sarebbero lanciati a capofitto sulla ghiotta notizia da titolo
scandalistico a piena pagina: "Grande operazione contro i pirati informatici, i
criminali del 2000", mentre al contempo gli abitanti della frontiera elettronica
sono posti violentemente di fronte al primo duro shock da subire, guarda caso,
proprio agli esordi del governo del "grande comunicatore". Quello a cui si
assiste e' una sorta di supplizio di tantalo: ormai i ogni responsabile di BBS
aspetta aspetta il suo turno per la perquisizione, il sequestro e
l'incriminazione.
In assenza d'informazione istituzionale, un giro all'interno delle banche dati
in questi giorni fa apparire in tutta la sua pesantezza la situazione attuale,
con interi network amatoriali chiusi d'autorita', molta gente privata delle
macchine che usava anche per lavoro o per lo studio e la sensazione diffusa che
sia in corso un attacco indiscriminato alla liberta' di gestione diretta della
propria informazione. Vale quindi la pena di leggere qualche commento a caldo,
estratto da messaggi di frequentatori di alcune BBS: "Cosa sta succedendo? Sono
i primi effetti del nuovo governo di destra?";" Ieri pomeriggio si sono
presentati in casa mia dei funzionari della finanza... mi hanno sequestrato
tutti i PC con annessi e connessi che avevo nella mia abitazione. Hanno preso
proprio tutto, dal cavettino del telefono al sacchettino di dischetti o
all'agendina con i numeri di telefono dei miei amici. Ho veramente bisogno di
aiuto."; "Ma perche' proprio *ADESSO?*. Spero ardentemente che si tratti solo di
mie paranoie."; "Mi risulta che alcuni BBS (soprattutto 'alternativi') siano
soggetti da tempo al controllo di modem-cimice (magari in sede di centrale $ip):
come lo so? Cio' che studio servira' pure a qualcosa, no?"; "Quello che appare
preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione
di interi pezzi del sistema di comunicazione democratica dell'informazione
amatoriale, con avvisi di garanzia e sequestri di attrezzature 'in massa' a
persone la cui 'colpa' sta nell'essere - probabilmente - state memorizzate
nell'archivio dei presunti pirati."; "Assisto con sgomento e meraviglia a quanto
e' accaduto l'11 maggio scorso a molti amici e 'colleghi' sysops di tante parti
d'Italia, privati anche dei loro strumenti di lavoro."; "Tutti abbiamo sentito
parlare di attrezzature elettroniche (a volte anche segreterie telefoniche)
poste sotto sequestro, di perquisizioni minutissime in appartamenti di sigilli
posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando
di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e'
plausibile?"; "Quale professionista ed 'operatore del diritto' rimango colpito
dal modo con cui questa serie di azioni sono state eseguite. Certo, non puo'
sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la
scarsissima preparazione tecnica denotata dalle varie 'squadre' di finanzieri
che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e
sigillare piuttosto che cercare di comprendere cosa si trovavano davanti.";
"Così comincia il coprifuoco per i canali di comunicazione che non si possono
controllare, per l'informazione autogestita... Troppo poco (???) entrava nelle
tasche della $IP..."; "Pare che il solo possesso di un modem sia sufficiente per
finire in galera."; "S.t.i.a.m.o. c.a.l.m.i., male che vada daremo vita alla
cryptoresistenza..."
Questo e' il tam-tam dei bollettini elettronici che registra il clima
all'interno del cyberspazio italiano nel quale questa operazione, in realta'
chiamata dagli inquirenti "Hardware 1" forse per il gran numero di computer piu'
che per il software sequestrati, viene definita con l'espressione ben piu'
significativa di "Italian Crackdown", in relazione a una simile operazione
americana di qualche tempo fa, ben descritta dallo scrittore cyberpunk Bruce
Sterling nel suo saggio "The Hacker Crackdown" (ed. it. "Giro di vite contro gli
hacker", ShaKe, Milano). Anche negli USA furono sequestrate e chiuse un
centinaio di BBS e le accuse erano proprie quelle di associazione a delinquere,
diffusione di codici d'accesso e diffusione di software sotto copyright. Il
risultato e' stato quello di tenere confiscate le macchine per piu' di quattro
anni e non celebrare la maggior parte dei processi per l'inconstistenza delle
prove accumulate, ma di condannare al contrario un paio di sedicenni per
possesso di marjiuana trovata nel corso delle perquisizioni.
Sempre negli USA tale operazione ha stimolato la nascita di importanti
organizzazioni per la difesa dei diritti del cittadini del cyberspazio come
L'Electronic Frontier Foundation. Solo rispetto a quest'ultima esperienza ci si
augura che il modello americano possa essere preso ad esempio e si attende anche
in Italia una risposta garantista a queste azioni di forza.
Da "il manifesto" 21-5-94
--------------------------
a cura di Raf Valvola della redazione di Decoder
UNA LEGGE DA CAMBIARE IMMEDIATAMENTE
Attribuita inizialmente a carico di due persone di Pesaro per riproduzione e
smercio di software coperto da copyright e addotta a ragione delle perquisizioni
di massa nel frattempo eseguite, l'accusa fa leva su un concerto di norme che
configurano nel complesso un profilo penale pesantissimo. Difatti si parla da
una parte di norme relative alle due leggi sull'informatica recentemente
approvate (la Computer Crime e la legge sul software) e dall'altra la legge
doganale relativa al contrabbando. Infine quasi a voler fornire un quadro
generale ancora piu' pesante di quanto gia' siano i singoli addebiti, e' stato
ipotizzato il perpetrato in concorso, l'art. 416 C.P., un tipico reato
associativo, che prevede per la sola "partecipazione" da uno a cinque anni di
reclusione. Quest'ultimo articolo ha così "giustificato" legalmente il ricorso
alla vasta operazione giudiziaria.
Ma al di la' del ricorso al reato associativo, elemento estremamente grave ma
che probabilmente non potra' resistere a lungo a un'analisi accurata che faccia
leva sulla descrizione effettiva della scena telematica italiana, preoccupa in
maniera seria la "plasticita'" con cui la procura di Pesaro ha utilizzato le due
leggi relative ai reati di tipo informatico. A questo proposito bisogna difatti
ricordare che l'art. 171 bis del D.LGS. 518/1992, uno dei reati ipotizzati
nell'operazione "Hardware1", prevede un significativo inasprimento delle pene
rispetto alla legge generale relativa al diritto d'autore dell'aprile 1941. Al
contrario dell'impianto di quest'ultima (dove solo in casi particolari ed
estremamente limitati si prevedono pene con reclusione) nel decreto del dicembre
1992 il ricorso alla detenzione e' metodico e centrale. Si prospettano pene dai
tre mesi ai tre anni e multe variabili fino ai sei milioni di lire e il reato da
civile, sanzionabile in termini amministrativi, si trasforma in penale, nel
momento in cui si duplichino abusivamente programmi "a fini di lucro". Sul senso
da attribuire al "fine di lucro" non casualmente si concentrano le diverse
interpretazioni date alla legge. E' forse a fine di lucro copiare, da parte di
uno studente, un programma di cui necessita per studiare? E' a fine di lucro
cio' che analogamente fa lo scrittore o il giornalista? E' forse a fine di lucro
l'operazione di copiare centinaia e centinaia di programmi propria del
collezionista? La risposta data dalle grandi lobby, le stesse che hanno
fortemente spinto per far approvare la legge (la Business Software Association,
la Assoft ecc.), e dai molti ambiti di tipo accademico (Un. di Pavia) e
giornalistico (McMicrocomputer) concordi sull'impianto generale della legge, e'
stata fortemente restrittiva: e' a scopo di lucro qualsiasi azione che miri al
risparmio di danaro.
Nel caso specifico dell'operazione iniziata a Pesaro l'interpretazione corrente
suona quindi come una grave spada di Damocle discrezionalmente pendente non solo
sul capo di ogni indagato, ma di qualsivoglia utilizzatore di computer. A quando
un'azione così muscolare per rinvenire cassette duplicate "abusivamente" nelle
case dei possessori di videoregistratori? Purtroppo il senso e la filosofia di
fondo di cio' che sta accadendo con la rivoluzione digitale sembra sfuggire al
legislatore e di rimando ai giudici incaricati di applicare queste nuove leggi.
La vita di coloro che frequentano la "nuova frontiera elettronica" e' in realta'
composta in maniera importante di comportamenti "ai confini della legalita'" e
sperimentali, proprio perche' il mezzo con cui si ha a che fare e' in un tale
movimento, da porre continuamente questi appassionati esploratori al di la' del
testo di legge, nonostante l'evidente utilita' sociale della propria azione
pionieristica. Anche per queste ragioni e per l'altissimo costo sociale che
l'intera societa' ne avrebbe a patire se dovesse restare in vigore l'attuale
ordine di cose, che si deve quindi procedere nel senso di una depenalizzazione
immediata di questa brutta legge. I primi disastri sono gia' sotto gli occhi di
molti: la rete amatoriale telematica italiana e' a un passo dal crash, decine e
decine di BBS sono chiuse e il diritto fondamentale dell'uomo del nuovo
millennio, il diritto alla liberta' di comunicazione, leso e minacciato nei suoi
fondamenti costitutivi.
Peraltro il medesimo impianto filosofico, strano melange di gretta difesa di
pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova
all'opera nella piu' recente legge sul computer crime, detta legge Conso, del
dicembre del 1993: legge giuridicamente raffinata, ma dai toni sinistri. Essa e'
congegnata in maniera tale da appoggiarsi alla Costituzione, ma al contempo
sanziona con pene detentive pesantissime tutti coloro che dovessero avere dei
"comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di
S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno
Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere
involontari
portatori di virus o nell'accedere a un sistema informatico o
telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di
password utili, ad accedere in maniera non autorizzata ai sistemi telematici.
Anche in questo caso si vuole intendere per problema cio' che viceversa ne e'
solo l'indicatore. Non sono gli hacker il problema
delle reti, viceversa lo sono coloro che alacramente lavorano per "recintare" lo
spazio elettronico, inventando servizi telefonici a valore aggiunto, utili a
supplire su base censitaria al bisogno sempre piu' urgente di comunicazione
espresso dalla societa'. Lo stesso progetto delle autostrade elettroniche
targato Clinton-Gore ha dato avvio negli ultimi mesi difatti alla
privatizzazione della rete delle reti per eccellenza (Internet). Ma e'
altrettanto chiaro che il problema dell'intrusione non autorizzata nei sistemi
potra' essere ridotta al minimo solamente con una politica socialmente orientata
verso l'apertura assoluta delle reti e la possibilita' di potervi accedere
liberamente a costi telefonici minimi. Per affrontare con ragione di causa la
filosofia della comunicazione del nuovo millennio sembrerebbe quindi necessario
un coerente approccio antiproibizionista, ma le nubi all'orizzonte appaiono gia'
cariche di pioggia e l'operazione in corso il primo tuono di una lunga serie.
Da "il manifesto" 21-5-94
----------------------------
Una panoramica delle BBS italiane
a cura di UVLSI della redazione di Decoder
I vari progetti di super-autostrade elettroniche, reti superveloci
computerizzate e per l'informazione multimediale prevede in USA uno stanziamento
di circa 500 miliardi di dollari e in Europa non meno di 50.000 miliardi, oltre
a un impatto sul mercato di milioni di consumatori. E' chiaro che di fronte a
degli interessi economici così grandi i "latifondisti" delle telecomunicazioni
(i giganti della telefonia, i monopoli dell'informatica, i manipolatori
dell'informazione) con le loro organizzazioni lobbistiche abbiano intrapreso una
crociata per addomesticare il cyberspazio alle regole del mercato,
trasformandolo in una sorta di proprieta' immobiliare. Come in ogni avventura
coloniale, per prendere possesso della nuova frontiera e' necessario cacciare i
nativi, magari con la cavalleria.
Ma chi sono questi nativi? In quali tribu' si raccolgono? Perche' sono diventati
improvvisamente pericolosi? Il cyberspazio, quel luogo immateriale in cui
lavorare, conoscere persone, imparare, fare acquisti, dissentire e comunicare,
e' una complessa galassia di reti telematiche. Sul versante hi-tech c'e' la
meta-rete Internet, una rete formata da 45.000 reti, che coprono 120 nazioni e
collegano circa 15 milioni di utenti e vanta un tasso di crescita del 15%
mensile.
Sul versante low-tech ci sono le BBS (Bulletin Board System), il cui numero
complessivo e' sconosciuto, ma stimabile in almeno 75.000 sistemi in Usa e circa
600 in Italia, corrispondenti a circa 60.000 utenti nel nostro paese. Le BBS
sono banche dati basati su personal computer collegati attraverso un modem alla
normale linea telefonica che offrono, in genere gratuitamente e piu' raramente a
pagamento, servizi di invio di messaggi, di partecipazione a conferenze su
argomenti specifici e di scambio di dati, informazioni, archivi e programmi
sotto forma di file.
Questi dati e queste informazioni vengono diffusi tra i computer che formano la
rete, mediante chiamate telefoniche effettuate nottetempo in modo che le
informazioni presenti su un nodo della rete si possano trovare anche sugli
altri, anche a molti km. di distanza. Qual e' la pericolosita' delle BBS? Le BBS
sono strumenti di comunicazione "democratica", nel senso che chiunque abbia un
PC e un modem puo' accedervi e partecipare, senza ostacoli a numerosi forum di
dibattito, da questioni squisitamente tecniche ad argomenti piu' di carattere
politico-sociale.
Facciamo una breve panoramica dei "bullettin" italiani:
FIDONET: Nasce nel 1984 in America ad opera di un punk techno-anarchico di nome
Tom Jennings che ideo' un programma di comunicazione diventato "lo standard"
internazionalmente accettato. Alla fine del 1985 Fidonet sbarca in Italia ed e'
subito un successo. Nel 1986 i nodi erano circa 70, nel 1989 130, per diventare
circa 400 nel 1994. Secondo stime prudenti questo vuol dire dai 30.000 ai 50.000
utenti.
Fin dalla sua nascita Fidonet Italia, così come nel resto del mondo si configura
come una rete amatoriale, non a fine di lucro, in cui tutti i partecipanti e gli
operatori sono volontari e non retribuiti, mentre i costi (computer, modem e
bollette telefoniche) sono interamente sostenuti dagli operatori dei sistemi
(sysop). Gli argomenti trattati nelle aree di discussione a diffusione nazionale
riguardano prevalentemente argomenti tecnici legati all'informatica e alla
telecomunicazione personale, nonche' al coordinamento interno, ma non disdegnano
tematiche ludiche, culturali, politiche e umanitarie.
PEACELINK: Network telematico in forte espansione, conta ad oggi 35 nodi. Si e'
costituito con lo scopo di "creare un circuito libero e pluralistico di donne e
uomini che si riconoscono nei valori del volontariato, della solidarieta' e
della pace". Si rivolge soprattutto all'arcipelago dell'associazionismo a
finalita' sociale.
CYBERNET: Nata nel 1993, conta 18 nodi. Si occupa di tematiche quali la
comunicazione sociale (in particolare attraverso l'ormai famosa "area
cyberpunk") la solidarieta' sociale, i movimenti giovanili, le sperimentazioni
multimediali e l'arte d'avanguardia. Rappresenta la nuova generazione del popolo
del cyberspazio.
E.C.N.: Nata nel 1992 sulla base di un progetto danese, non opera solamente
attraverso la tecnologia informatica, ma si pone tra gli obbiettivi di creare
reti di dibattito politico radicale. Consta di una cospicua area file dedicata
ai documenti e alle informazioni provenienti da (e destinati a) collettivi
politici antagonisti da tutto il mondo. Conta circa 10 nodi sul territorio
nazionale.
P-NET: Formata inizialmente da un gruppo di scontenti di Fidonet, conta circa 40
nodi. Si caratterizza per le tematiche sociali, come ad esempio la cooperazione
internazionale e il collegamento quotidiano con la rete HIVNet che si occupa
esclusivamente di AIDS. Tratta anche di tematiche tecniche.
ll'"Unita'" del 21-5-94 e' uscito un articolo molto favorevole alle BBS a
cura di Antonella Marrone.
Non avendo ora il tempo di ribatterlo cito solo i titolini:
-----------------------------------------------------------------------
"La Finanza prende di mira le reti alternative che si scambiano
informazioni e programmi. E' giusto?" "Contro i pirati del software la
procura di Pesaro ha dato il via ad una larga ondata di perquisizioni che
hanno coinvolto, pero', anche le reti telematiche composte da privati e
liberi cittadini che si scambiano notizie e d opinioni via modem. E'
infatti importante perseguir ela pirateria informatica, ma e' altrettanto
necessario garantire a tutti la liberta' di esprimere il proprio pensiero.
Anche attraverso i cavi telefonici." L'articolo prosegue con un'intervista
a me e a Marescotti di Peacelink e la sua morale e' piu' o meno "non
bisogna fare di tutta l'erba un fascio".
dall'Ansa:
------------------------------------
INCHIESTA "PIRATI" INFORMATICA: RIFONDAZIONE COMUNISTA MILANESE
(ANSA) - ANCONA, 25 MAG - La federazione milanese di Rifondazione comunista
ha diffuso una nota in cui definisce "grave attacco alla liberta delle reti
telematiche amatoriali" un aspetto investigativo dell'inchiesta sui
"pirati" dell'informatica (si parla di duplicazione e vendita abusiva di
software e potenti virus, per un giro d'affari di centinaia di milioni di
lire) avviata dalla Procura della Repubblica di Pesaro su tutto il
territorio nazionale. La magistratura, precisa l'ufficio stampa del
partito, "sembra ipotizzare che il reato di vendita sia avvenuto anche
tramite l'utilizzo delle reti amatoriali telematiche di base italiane" e
"il primo risultato dell'operazione in corso e' stato quello di oscurare
decine di tali reti e di produrre un profondo scoramento in tutti gli
appassionati della telematica di base". Rifondazione comunista, nel
ribadire la "sostanziale estraneita' delle banche dati amatoriali collegate
nei network al traffico dei programmi informatici sottoposti a copyright" e
nel ricordare la loro importanza "come servizio di pubblica utilita' che ha
aperto spazi di libertà d’ informazione", giudica "questa azione non solo
non adeguata ma anche profondamente ingiusta nei confronti di cittadini
che, a loro spese, hanno fornito strutture aperte a tutti e trasparenti nel
funzionamento". (ANSA) . DAN 25-MAG-94 19:28 NNNN
"BresciaOggi" di Domenica 29 Maggio 1994, in pagina 10 (cronaca).
================================================================
Sempre piu' dura la guerra ai pirati, ma qualche spiraglio per gli
operatori "puliti"
Banche dati, via ai ricorsi
Gli agenti tornano | Tutti a Milano i computer gia' sigillati dalla
nelle case dei sei | Finanza
bresciani |
coinvolti |
nell'inchiesta |
partita da Pesare |
Si inasprisce la "guerra dei computer". Ora sono 194 le banche dati
paralizzate dalla Guardia di Finanza. L'indagine partita da Pesaro
contro il commercio illegale di programmi copiati abusivamente ha messo
il bavaglio a un esercito di operatori che sono diventati vittime
inconsapevoli di chi con l'Elettronica aveva trovato la strada per
facili guadagni. Tra le persone coinvolte ci sono anche sei ragazzi
bresciani.
La Guardi di Finanza, che a meta' Maggio aveva sequestrato in casa
ogni apparecchiatura elettronica (ne abbiamo riferito il 19), e'
tornata alla carica nei giorni scorsi e ha materialmente portato via i
computer. Trasferiti a Milano, saranno esaminati dai tecnici per cercare
elementi di reato. Anhe i sei giovani bresciani, insieme a centinaia di
loro "colleghi" in tutta la penisola, dopo le perquisizioni e i sigilli,
si sono cosi' visti privare di tutta l'attrezzatura indipensabile per
coltivare il loro appassionante hobby.
Tanto importante che qualcuno ha comunque trovato la maniera di
procurarsi un altro computer, acquistare un nuovo "modem" e mettersi in
contatto con altri operatori attraverso le linee telefoniche. Cosi',
anche se in modo meno organizzato e con mille problemi, si e' rimesso in
moto almeno parzialmente l'ingranaggio italiano delle due reti
telematiche "PeaceLink" (che si occupa del volontariato pacifista) e
"FidoNet" (specializzata in informatica), che hanno protestato la loro
estraneita' a qualsiasi attivita' illegale, lamentando anzi un vero e
proprio attacco alla liberta' di comunicazione. Ed e' proprio attraverso
il "tam tam" elettronico che cominciano a circolare altre notizie sul
blitz della Finanza. All'inchiesta, tra l'altro, ha dedicato un servizio
persino la rete televisiva americana "Cnn".
Uno dei bresciani coinvolti sostiene du aver saputo che sono ormai
2.500 gli operatori per i quali e' scattato il mandato di perquisizione.
Non solo gestori di banche dati, ma anche semplici utenti, rintracciati
evidentemente attraverso il numero telefonico usato per collegarsi e
scambiarsi informazioni.
Gli appassionati della "FidoNet" intanto si stanno organizzando per
affrontare la faccenda abcge sul piano strettamente legale. Un avvocato
bolognese, Daniele Coliva (un esperto, che tra l'altro gestiva per la
rete il settore delle informazioni giudiziarie), e' stato incaricato di
rappresentare gli operatori coinvolti nell'inchiesta, curando gli
adempimenti necessari. Nello stesso tempo, qualcuno si sta' dando da
fare anche in proprio: come il padre di uno dei ragazzi bresciani, che
sta' proparando un ricorso al Tribunale della Liberta' per ottenere il
dissequestro degli impianti.
"Soprattutto - spiega - voglio conoscere le motivazioni del
provvedimento. E l'unica maniera, mi hanno detto, e' proprio questo
ricorso. Tuttavia spero che il Tribunale ci conceda effettivamente di
recuperare il computer e il resto del materiale".
Qualche motivo di ottimismo per gli operatori "puliti" c'e' gia'.
Intervistato da un redattore del "Corriere adriatico", il sostituto
procuratore pesarese che conduce l'inchiesta, Gaetano Savoledelli
Pedrocchi, ha ammesso che in effetti in molti casi le perquisizioni ed i
sequestri sono stati eseguiti da agenti non esperti del ramo: "Stiamo
cercando di restituire nel piu' breve tempo possibile i computer
collegati alle banche dati - ha dichiarato -. Il sequestro e'
temporaneo. E' nostra premura limitare i danni".
Per molti, dopo la brutta avventura, e' un segnale di speranza.
* Da 'La Repubblica' del 30/05/1994, pagina 22
----------------------------------------------
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Mentre il giudice di Pesaro difende la sua inchiesta ³
³ I TELEMATICI PROTESTANO: "NON SIAMO CRIMINALI" ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Il <> si difende dall'accusa di essere un
<> della pirateria informatica: <>
<>.
Il sostituto procuratore di Pesaro, Gaetano Savoldelli Pedrocchi,
titolare dell'inchiesta, e' sostanzialmente d'accordo sulle carenze della
normativa, ma sostiene di aver agito su comprovate situazioni di reato:
<>.
----------------------------------------------------------------------
Comunicato stampa del Nucleo Regionale di Polizia Tributaria della
Guardia di Finanza di Torino
----------------------------------------------------------------------
L'entrata in vigore del D. Lgs. n. 518/92 ha fatto s che l'ordinamento
italiano recepisse il dettato della Direttiva CEE n. 250/91, riguardante
la tutela dei programmi per elaboratore.
A partire da gennaio 1993 ogni forma di commercializzazione di copie di
software illecitamente ottenute, oltre a costituire una rilevante forma di
evasione fiscale, integra nuove fattispecie penali, poste dal legislatore
a tutela del diritto d'autore.
In tale contesto normativo Š da inquadrarsi la vasta operazione che ha
recentemente impegnato i reparti della Guardia di Finanza sull'intero
territorio nazionale.
Il servizio ha consentito di sgominare una complessa rete di "pirati
informatici" che, avvalendosi di collegamenti telematici con
corrispondenti "hacker" nord-americnani, sottraevano ai produttori
il pi— aggiornato software per poi privarlo delle protezioni.
Dei programmi ottenuti venivano realizzate innumerevoli copie
commercializzate, poi, a prezzi irrisori.
In tale maniera veniva posta in essere una scorretta concorrenza
nei confronti dei regolari rivenditori mediante prodotti non sempre
qualitativamente omologhi agli originali e comunque in violazione
della legge n. 633/41 sul diritto d'autore.
La tecnologia utilizzata dai "pirati" ha stupito gli stessi militari del
Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di
Torino, che si sono trovati di fronte a soggetti utilizzatori di
comunicazioni via satellite, di "call-card" contraffatte, per usufruire
delle reti telefoniche private nord-americane e dei pi— avanzati
personal computer.
Grazie alle conoscenze tecniche acquisite nel corso di precedenti
indagini ed a una metodica attivit… informativa, gli uomini del
Nucleo Regionale di Polizia Tributaria sono riusciti ad infiltrarsi
nel diffidente mondo di questi super-esperti informatici.
L'intervento repressivo, disposo dai Magistrati del "POOL" istituito
presso la locale Procura della Repubblica, nella persona del Sost. Proc.
Dr. Cesare PARODI, portava all'effettuazione di una serie di
perquisizioni, conclusesi con la segnalazione all'Autorit… Giudiziaria
di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche,
Abruzzo, Umbria e Campania, ed il sequestro di software ed hardware
per oltre 4 miliardi di lire.
Tra gli altri sono stati acquisiti:
- 17 personal computer
- 13.690 floppy disk contenenti software illecitamente duplicato
- 8 dischi CD-ROM
- 27 modem (...)
- 4 apparecchiature per l'utilizzo abusivo di linee telefoniche
- numerosi componenti per elaboratori elettronici
- numerosi manuali di istruzione per programmi
Su "Amiga Magazine" attualmente in edicola compare questo editoriale, a firma
-----------------------------------------------------------------------------
Romano Tenca:
-------------
"ERA UNA NOTTE BUIA E TEMPESTOSA...
"Avevamo appena finito di scrivere le Trends di questo numero in cui
compaiono notizie lusinghiere sulla lotta alla pirateria del software in
Italia, quando siamo stati raggiunti da una notizia a dir poco
preoccupante.
"La Procura di Pesaro ha lanciato una giusta campagna contro le BBS pirata
italiane: il Sostituto Procuratore di Pesaro, Gaetano Savoldelli Pedrocchi,
ha pero' centrato, a nostro modesto parere, solo marginalmente il
bersaglio, colpendo anche una lunga lista di nodi delle reti Peacelink e
Fidonet (40 circa).
"Fidonet e' costituita da circa 31.000 BBS sparse in tutto il mondo, create
e sostenute a proprie spese da amatori, senza scopo di lucro e con una
lunga tradizione alle proprie spalle. Recentemente e' stata addirittura
elogiata dal Vicepresidente americano Albert Gore come esempio di
democrazia telematica. In Italia le sue conferenze tecniche sono seguite
regolarmente da circa 12.000 persone.
"Peacelink e' invece una rete di impegno sociale, che per esempio sta
faticosamente mantenendo i contatti con quanto resta della societa' civile
nella ex-Jugoslavia.
"Una delle regole fondamentali di entrambe le reti e' che le BBS aderenti
non devono in alcun modo favorire la diffusione del software pirata: le BBS
che non rispettano questa direttiva vengono immediatamente estromesse dalla
rete.
"Ciononostante, decine di sysop (i gestori delle BBS) hanno visto irrompere
in casa propria squadre di finanzieri con mandati di perquisizione e avvisi
di garanzia per "associazione a delinquere finalizzata alla diffusione di
programmi per computer illegalmente copiati".
"I finanzieri, in presenza di qualche disco o programma di dubbia
provenienza, hanno sequestrato tutto quello che hanno potuto: dischi,
computer, modem, CD-ROM, hard disk, monitor, stampanti (!). A qualcuno
hanno addirittura sigillato la stanza in cui venivano tenuti i computer (e
in cui, fra l'altro, dormiva); a molti e' stato sequestrato materiale per
un valore di decine di milioni, con cui spesso lavorava per vivere.
"A quanto pare, poi, molte delle vere BBS pirata nei giorni successivi al
blitz hanno chiuso in fretta e furia, concellando ogni possibile traccia
della loro attivita' clandestina.
"Il modo in cui il Magistrato pesarese ha condotto l'operazione ha avuto
l'effetto di terrorizzare centinaia di professionisti, commercianti e
studenti di tutt'Italia, che si erano cimentati in un'utile forma di
volontariato, fornendo, grazie a PeaceLink e Fidonet, servizi tecnici e
umanitari, altrimenti svolti da societa' commerciali, e che non hanno mai
pensato di fare mercato di software pirata.
"Un colpo che riporta indietro di anni la telematica italiana (gia'
sottosviluppata rispetto a quella del resto d'Europa) e particolarmente
grave per la comunita' Amiga minacciata dall'isolamento.
"In parte, una certa dose di ingenuita' o superficialita' puo' sicuramente
essere attribuita ai sysop: con l'entrata in vigore della legge sulla
tutela del software, per svolgere con il computer un'attivita' che ha a che
fare con il pubblico, bisogna assicurarsi di detenere (e non solo di usare)
esclusivamente software originale, con relativo certificato di autenticita'
e scontrino di acquisto (molto importante). Se si usa software PD o
Shareware, bisogna essere in grado di documentare senza incertezza che e'
tale (dovrebbe bastare la documentazione relativa).
Romano Tenca".
Associazione Culturale NUOVA ALBA
Via Vaccaro n.348 - 85100 Potenza
----------------------------------
Al Presidente della Repubblica Italiana
Dott. Prof. Oscar Luigi Scalfaro
Potenza, 21/05/1994
Signor Presidente,
la nostra associazione culturale ha lo scopo di promuovere la
conoscenza e lo sviluppo di tecnologie avanzate in materia di
telecomunicazioni, informatica e telematica.
Al pari di altre realta similari presenti sul territorio
nazionale, questa opera viene svolta in spirito di puro
volontariato, senza fine alcuno di lucro, sopportando anzi i non
trascurabili costi di gestione.
Tali presenze mettono a disposizione di migliaia di appassionati,
per lo piu in giovane eta, sistemi di telecomunicazione avanzati
e tecnologie altrimenti fuori dalla portata del comune cittadino,
favorendo cosi la comunicazione e lo scambio di informazioni, di
carattere sia scientifico che semplicemente ricreativo.
In una nazione al passo con i tempi - come l'Italia deve essere -
ove sempre piu la conoscenza e la dimestichezza con l'informatica
e con i sistemi di comunicazione avanzati assume un ruolo
determinante per il futuro, riteniamo che tale opera possa avere,
ed abbia in concreto, una significativa valenza sociale.
Grazie ai sistemi telematici a noi associati, e grazie a tutti
gli altri che appartengono a "reti" diverse, migliaia di persone
hanno potuto dibattere ed approfondire tematiche di tutti i
generi; dagli Scout ai volontari per la pace, dagli appassionati
di letteratura alle guardie ecologiche volontarie, dai cultori di
lingue straniere ai centri di assistenza agli immigrati, tutti
hanno potuto e possono giovarsi dei nostri servizi gratuiti.
Pochi giorni or sono questa situazione e stata di colpo sconvolta
da una iniziativa della Magistratura di Pesaro che, a seguito di
indagini sulla pirateria dei programmi per elaboratore
elettronico, ha emesso una lunga serie di ordinanze di sequesto
di sistemi telematici amatoriali.
Gli interventi operati dalla magistratura, tramite gli agenti
della Guardia di Finanza, sono evidentemente tesi alla
individuazione di coloro i quali, sfruttando questi sistemi
telematici, e carpendo la buona fede di tanti volontari, ne
approfittano per goderne dei frutti illeciti.
Per noi, quindi, l'azione degli inquirenti non puo che essere
positiva, perche ci aiuta ad estirpare una volta per tutte questa
mala pianta che stava, evidentemente a nostra completa insaputa,
crescendoci in seno; inoltre la completa fiducia che abbiamo
nella magistratura italiana ci fa sperare in una pronta e sicura
soluzione.
Tuttavia le operazioni di polizia condotte in questi giorni hanno
finito per colpire un numero rilevante di operatori di sistema
che nulla avevano a che fare con i fatti posti ad oggetto delle
indagini.
Cio e stato favorito dallo strano assioma posto a giustificazione
delle tante perquisizioni e sequestri operati (cosi come risulta
dagli "avvisi di garanzia" notificati), spesso con l'ausilio di
personale non confortato da una sufficiente conoscenza tecnica
degli strumenti posti ad oggetto dei controlli: "poiche un
soggetto ha in proprio possesso strumenti tecnici teoricamente
atti a commettere un reato" esso puo essere sottomesso a
perquisizioni, sequestri e procedimenti giudiziari.
E' da considerare che frequentemente l'asportazione dei computers
utilizzati per la gestione dei sistemi telematici ha causato
gravissimi danni alle attivita economiche dei singoli operatori
volontari, che spesso adoperano la medesima macchina (per
evidenti motivi di economicita) anche per il proprio lavoro. Tali
danni materiali si sono quindi aggiunti allo spavento, allo
sgomento provato da chi, onesto cittadino, ha visto piombare in
casa propria forze di polizia pronte ad affrontare qualunque
evenienza.
Inoltre e facile prevedere i costi che dovranno essere sopportati
per le spese legali necessarie al prosieguo dello svolgimento
giudiziario.
Tutto cio ha indotto nella disperazione e nel timore un grande
numero di volontari che, d'un tratto, si sono visti
potenzialmente trasformati in cospiratori informatici ed indagati
di gravi reati.
La stragrande maggioranza di essi fa capo a una rete telematica
mondiale che sin dalla sua nascita, oltre un decennio fa, ha
sempre avuto feree norme contro la pirateria informatica.
La notizia, circolata in un baleno in una realta che basa la sua
esistenza sulle comunicazioni, ha creato scompiglio e paura anche
in tutti i fruitori dei servizi telematici, inducendo molti a
privarsi di questi strumenti ed a chiudere i sistemi telematici
per paura di ingiuste conseguenze.
La nostra viva preoccupazione e che si scateni una sorta di
'caccia alle streghe, ove il semplice appartenere ad una
determinata categoria (o addirittura il semplice possedere
apparecchiature informatiche atte anche alla comunicazione) possa
costituire elemento di dubbio sulla onesta ed integrita del
cittadino.
Questa situazione creerebbe grave nocumento alla telematica
amatoriale senza, peraltro, fornire risultati apprezzabili alla
giustissima lotta alla pirateria informatica; costituirebbe
altresi una forte limitazione alla liberta dei cittadini della
Repubblica.
Poiche il rischio di simili evenienze gia e avvertibile sulle
pagine dei giornali a larga diffusione e poiche riteniamo che i
principi motore delle nostre azioni (liberta di pensiero e di
comunicazione) ed i principi generali del diritto italiano (fra
qui quello di essere ritenuti innocenti fino a prova contraria)
trovino in Lei il piu alto e convinto interprete, ci appelliamo
pertanto a Lei, in quanto primo garante della Costituzione ed in
quanto Presidente del Consiglio Superiore della Magistratura,
affinche voglia seguire, per quanto le sara possibile, le
vincende segnalatele, perche possano trovare giusta soluzione nel
piu breve tempo possibile, soprattutto nel rispetto di tutte le
conquiste di civilta ottenute dal nostro paese.
Giorgio Rutigliano
Presidente Associazione Culturale per la ricerca NUOVA ALBA
SEGRETARIATO GENERALE
DELLA PRESIDENZA DELLA REPUBBLICA
UFFICIO PER GLI AFFARI GIURIDICI
E LE RELAZIONI COSTITUZIONALI
Roma, 9 giugno 1994
UG.
N.7251/VI
Egregio
Sig. Giorgio L. Rutigliano
Presidente dell'Associazione
Culturale e di Ricerca
"Nuova Alba"
Via Vaccaro, 348
85100 POTENZA
La informo che il Suo esposto, in data 24 maggio 1994, diretto
al Presidente della Repubblica, e' stato trasmesso, per le valutazioni
di competenza, al Consiglio Superiore della Magistratura, che Le
inviera' diretta comunicazione del provvedimento che riterra' da
adottare.
p. Il Direttore dell'Ufficio
Francesco Cusani
=========================================
rubriche/telematica/BBS-COMMENTS
Msg# 3511, 02/06/94 14:12 [5220]
Da: MC0002 Paolo Nuti (Roma)
-----------------------------------------
Oggetto: Diritti E Doveri Citt. Telem.
Anticipo di qualche giorno il testo dell'editoriale di MC-microcomputer di giu-
gno dedicato, indovina un po', ai bliz di Pesaro e Torino.
pn
.
.
Diritti e doveri del cittadino telematico
Il maggio '94 e' destinato a rimanere impresso nella memoria storica della te-
lematica amatoriale italiana per tre episodi che riassumo brevemente ad uso e
consumo di quanti ne siano ancora all'oscuro.
1) Su decreto della Procura della Repubblica di Pesaro (P.M. Gaetano Savoldelli
Pedrocchi) l'11 maggio 1994 numerosi reparti della Guardia di Finanza hanno o-
perato diecine e diecine di perquisizioni nelle abitazioni e negli uffici di
sysop e semplici frequentatori di BBS (il numero esatto non e' stato comunicato
ufficialmente, ma si parla di oltre 100 azioni) conclusesi per lo piu' con il
sequestro di computer, modem, dischetti, mouse, tappetini per mouse e persino
ciabatte di alimentazione. Oltre alle Marche, l'azione ha interessato Emilia
Romagna, Toscana Sardegna ed altre regioni
2) Sempre l'11 maggio, la Guardia di Finanza di Torino su istanza della locale
Procura della Repubblica (P.M. Cesare Parodi) ha proceduto ad "una serie di
perquisizioni conclusesi con la segnalazione all'Autorita' Giudiziaria di 14
responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria
e Campania.
3) Il 26 maggio si e' poi avuta notizia della denuncia sporta dal Rettore del-
l'Universita' di Bologna contro uno studente per "accesso abusivo ad un sistema
informatico o telematico".
La contemporaneita' di questi episodi, il fatto che il sequestro delle apparec-
chiature abbia colpito diecine di BBS appartenenti alle reti Fidonet e Peace-
link (note per battersi da anni contro la pirateria del software), la rudezza
di gran parte degli interventi della Guardia di Finanza, ha seminato il pani-
co.
Numerosi Sysop hanno smantellato i loro nodi, molti genitori hanno proibito ai
figli di usare il modem, non pochi hanno pensato che l'obiettivo fosse quello
di limitare in qualche modo la liberta' di comunicazione telematica e qualcuno
si e' anche chiesto se fosse del tutto casuale la contemporaneita' di questo
"giro di vite" con l'insediamento del nuovo governo.
Ci sono voluti diversi giorni per inquadrare gli eventi nella giusta luce. Sia
il magistrato di Pesaro che quello di Milano si sono mossi sulla base della
Legge n. 518 del 29 dicembre 1992 contro la pirateria software. Nel corso delle
indagini si sono imbattuti in esperti di informatica e telematica che per com-
piere dei reati si servono fraudolentemente di mezzi dei quali hanno una eleva-
ta padronanza. La necessita' di operare in contemporanea le numerose perquisi-
zioni ha poi fatto il resto: una rilevante percentuale degli interventi e' sta-
ta operata da squadre di finanzieri piu' pratici di evasione fiscale o di traf-
fico di droga che non di informatica i quali, nel dubbio, hanno sequestrato non
solo gli strumenti atti alla illecita duplicazione di "software applicativo e
ludico", ma anche cavi, spine, manuali, foderine, scatole porta floppy e quan-
t'altro fosse collegato al computer.
Attenzione pero' a non generalizzare: polizia, carabinieri e guardia di finanza
dispongono anche di personale molto esperto sotto il profilo informatico, ten-
t'e' che in alcuni casi le perquisizioni si sono risolte con la presa d'atto
della regolarita' del sito.
E' ormai evidente che obiettivo degli inquirenti non era la liberta' di espres-
sione attraverso il mezzo telematico, ma solo l'applicazione di due leggi, la
n. 518 del 29 dicembre 1992 e 547 del 23 dicembre 1993; la prima persegue la
detenzione, commercializzazione, ed utilizzazione a fini di lucro del software
abusivamente copiato; la seconda l'accesso illegale a sistemi informatici o te-
lematici, il loro danneggiamento, la falsificazione dei documenti informatici,
da diffusione dolosa di virus informatici, la violazione del segreto delle co-
municazioni telematiche.
In buona sostanza queste due leggi si limitano ad equiparare a beni reali i be-
ni informatici e telematici. Se gia' era reato copiare ed utilizzare a scopo di
lucro un'opera d'ingegno, e' divenuto reato farlo con un programma o un'archi-
vio di dati che abbia richiesto un lavoro aggiunto per la loro elaborazione; se
era reato aprire la posta e' divenuto reato aprire quella elettronica; se era
reato entrare in una proprieta' scavalcando il recinto, e' divenuto reato sca-
valcare i recinti elettronici.
Sulla bonta' della formulazione di queste leggi, si puo' discutere ed eventual-
mente intervenire. Ma non sulla sostanza: il furto e' furto anche se elettroni-
co e in tempi di realta' virtuale non ci si puo' nascondere dietro l'immateria-
lita' del bene sottratto.
La telematica e le possibilita' di distribuzione rapida e a basso costo delle
informazioni e delle idee e' un bene prezioso. La sua diffusione deve essere
promossa a livello popolare. Milioni di computer devono poter accedere a questa
risorsa. Occorre pero' che le regole del gioco siano chiare.
Le principali sono gia' scritte nella 518 e nella 547. Ne manca, in buona so-
stanza, una sola: quella che vieti l'accesso anonimo a sistemi telematici quan-
do questo anonimato consenta di compiere dei reati sottraendosi alle proprie
responsabilita'.
Paolo Nuti
INTERROGAZIONE PARLAMENTARE
============================
Pubblicata nel Resoconto Sommario delle Sedute del Senato del 31 maggio 1994.
DE NOTARIS, RONCHI, DI MAIO, ROCCHI.
- Ai Ministri di grazia e giustizia e delle poste e delle
telecomunicazioni. - Premesso:
che la procura di Pesaro ha promosso un'indagine sulla vendita e diffusione
illegale di software e sui crimini informatico-telematici;
che nel corso dell'indagine Š emerso che alcuni "pirati informatici"
avevano nei loro archivi magnetici l'elenco di banche dati di reti
telematiche che per statuto vietano qualsiasi forma di "computer crime";
che il ritrovamento di tali elenchi di banche dati di reti telematiche ha
portato ad ispezioni e sequestri cautelativi di hardware e software;
che rispetto alla recente legislazione a tutela del software si evince una
carenza normativa e di direttive circa le metodiche di investigazione, per
cui in presenza di tale lacuna le legittime finalit… delle norme rischiano
di ricevere attuazione per mezzo di indiscriminate perquisizioni del
domicilio;
che in specifico le banche dati, che nulla hanno a che fare con la
pirateria informatica, per il semplice fatto di essere utilizzate dai
"pirati del software", possono quindi essere chiamate continuamente in
causa, subendo frequenti perquisizioni, sequestro di computer e modem,
blocco dell'attivit…,
gli interroganti chiedono di sapere se i Ministri in indirizzo non
ritengano, alla luce di quanto illustrato in premessa, di promuovere
opportune forme di consultazione tra rappresentanti del consorzio che
tutela il copyright sul software, rappresentanti delle principali reti
telematiche (che in Italia si sono autoregolamentate contro l'illecita
diffusione via modem del software stesso) ed esperti giuridici al fine sia
di individuare criteri e modalit… degli accertamenti connessi ad
un'efficace attuazione delle norme a tutela del software sia di
contemperare le esigenze della giustizia con una tutela dei diritti degli
operatori e degli utenti di sistemi telematici.
TELEMATICA I blitz anti-pirati spingono alla ribalta le reti amatoriali
=======================================================================
Help, in banca dati c'e' un hobby
---------------------------------
Caro presidente della Repubblica, non siamo pirati: ci difenda lei.
E' il grido di dolore del mondo delle Bbs (Bulletin board system o
banche dati telematiche amatoriali) messe in ginocchio da una lunga
serie di operazioni della Guardia di finanza a caccia di programmi
informatici copiati.
Un mese fitto di incursioni in tutta Italia - partito da un ordine
del procuratore presso la pretura di Pesaro, Gaetano Savoldelli
Pedrocchi - con perquisizioni, sequestri di dischetti software,
personal computer completi di accessori, e sigilli apposti sulle
porte di studi professionali, sedi di aziende, persino camere da
letto, i cui titolari avevano spesso come denominatore comune quello
di ospitare il "nodo" di una rete telematica sospettata di diffondere
programmi pirata.
Le conseguenze per chi e' stato visitato dalla Finanza sono pesanti:
i reati contestati vanno dall'intrusione nei sistemi informatici e
utilizzo non autorizzato di parole chiave, alla violazione della legge
sul copyright con l'aggravante dell'associazione a delinquere. Oltre
al disagio di dover interrompere il lavoro, lo studio e tutte le attivita'
basate sull computer sotto sequestro.
Cosi' colpiti, i telematici dell'associazione Nuova Alba hanno preso carta
e penna per scrivere un appello a tinte forti alla massima carica dello
Stato. I sequestri sono una limitazione alla liberta' di espressione dei
cittadini - dicono - mentre i veri pirati sono altrove. Scalfaro ha risposto
promettendo l'interessamento del Csm. La notizia del blitz e' rimbalzata
su tutte le reti mondiali per finire sulle pagine della rivista americana
Time, come "Italian crackdown", mentre sei parlamentari radicali presentavano
un'interrogazione. Finche' venerdi' lo stesso magistrato pesarese e'
intervenuto per chiarire i termini dell'operazione. Ma soprattutto per
alleggerire la tensione: le 122 perquisizioni, di cui 33 negative, ha detto
Savoldelli Pedrocchi, non avevano "intenti liberticidi verso quella che
appare come la nuova frontiera della comunicazione". Il magistrato ha
annunciato di aver cominciato a restituire anche se 'in uso', i computer
"e gli elementi di contorno che non sono oggetto di reato per eliminare le
situazioni di danno immediato". Non solo: ha ammesso come a volte "la GdF,
soprattutto in luoghi periferici, procedendo senza l'aiuto di specialisti
abbia compiuto sequestri generalizzati".
Basteranno questi sviluppi a risollevare la fiducia delle file decimate della
telematica amatoriale italiana? Una galassia variegata quella che rientra
sotto questa etichetta; un mondo iniziatico ma numeroso, popolato da 80 forse
100mila utenti che per lavoro o per diletto si collegano regolarmente con le
Bbs. Banche dati gestite da appassionati o sponsorizzate da piccole aziende,
alle quali chi possiede pc e modem puo' accedere gratis (si pagano solo gli
scatti telefonici, e per questo il traffico pulsa soprattutto di notte) per
inviare messaggi ad altri utenti con un servizio di posta elettronica,
partecipare a conferenze telematiche sui temi piu' svariati.
O ancora scambiare programmi di pubblico dominio, cioe' non protetti da
copyright, o in shareware (cioe' distribuiti in prova dall'autore, che
richiede di versare una piccola somma di registrazione solo se il programma
piace).
Nate a fianco dei grandi servizi telematici a pagamento (come Mc link o
Agora') le Bbs sono legate in una rete intercomunicante che e' l'embrione
italiano - volontaristico e no profit - di quel mondo solcato dalle
"autostrade dell'informazione" vagheggiato da Bill Clinton e Al Gore.
Sono infatti il ponte verso Internet, la piu' grande rete di computer del
mondo, con 30 milioni di utenti.
Vi si accede partendo da Fidonet, la piu' ramificata e conosciuta delle
reti, che con 15mila nodi nel mondo e 400 in Italia (gettonati in media
due volte al mese da 40mila utenti) costituisce l'ossatura del sistema
telematico amatoriale.
Il blitz ha toccato circa 40 nodi "ma quelli che hanno chiuso per paura
sono forse il doppio" spiega Franco Mulato, presidente dell'associazione
Fidonet Italia. Sul software duplicato gli animatori di Fidonet si proclamano
innocenti: "Da otto anni ci siamo dati un regolamento ferreo: ai system
operator, o sysop, e' vietato avere programmi copiati in linea, pena
l'espulsione - dice Mulato -. E ora veniamo confusi con i pirati, che non
si trovano certo su una rete pubblica come Fidonet, i cui numeri di Bbs
si trovano addirittura su una pagina del Televideo".
Le banche dati pirata esistono, ma non qui: "Ci sono Bbs italiane che,
utilizzando carte telefoniche AT&T contraffatte si collegano con altre
organizzazioni negli Usa, prelevano software protetto da copyright e lo
distribuiscono in rete. Ma non c'entrano con noi" assicura Stefano Pasquini,
membro di Fidonet e di Nuova Alba.
Fidonet fa da supporto ad altre sottoreti: come Braincells di Novara, che
collabora con le iniziative giovanili del Comune ed e' un nodo italiano del
progetto internazionale di dialogo telematico per le scuole Quizlink,
tuttora sotto sequestro. O Peacelink, la rete che coordina 30 Bbs del
volontariato, che il 3 giugno si e' vista sequestrare il computer centrale
con un provvedimento della procura di Taranto. "Siamo stupiti: su Peacelink
non si scambiano dati e programmi - protesta il portavoce Alessandro
Marescotti - ma ospitiamo venti conferenze su temi come il pacifismo, la
lotta alla mafia, teniamo collegamenti con la ex Jugoslavia e i centri
volontari per il soccorso aereo".
"Satelliti" che si sono staccati da Fidonet, apolitica, per mettersi in
proprio sono reti come P-net (40 nodi) o Cybernet, voce dell'area cyberpunk,
i movimenti giovanili, i centri sociali. All'estrema sinistra si collocano
invece i 10 nodi italiani della rete europea dei movimenti alternativi Ecn.
Naturalmente tra le Bbs ancora operative l'argomento principale e' diventato
il "che fare": in un tam tam in linea viaggiano le proposte e le ultime
notizie di iniziative pro "liberta' di bit". Il blitz partito da Pesaro ha
infatti sollevato una serie di interrogativi giuridici nuovi. "In Italia
esiste una normativa recentissima che giustamente reprime la pirateria
telematica e tutela le societa' di software - dice Marescotti - ma non c'e'
una legge che tuteli la telematica amatoriale, e soprattutto i sysop, che
rischiano continuamente di essere oggetto di perquisizione per attivita'
indipendenti dalla loro condotta".
Le operazioni recenti, dicono i gestori delle Bbs, introducono di fatto per
il gestore di un sistema il principio della responsabilita' oggettiva
rispetto a tutte le informazioni e i dati che circolano sulla rete. Questo
vale soprattutto per lo scambio di messaggi personali tra gli utenti: un
controllo non solo impraticabile, ma anche proibito dalla stessa legge sul
computer crime che introduce il reato di violazione della corrispondenza
telematica.
Una campagna di raccolta di firme per l'abrogazione della normativa sui
crimini informatici (in vigore da gennaio) e' l'idea partita dalla rete
Cybernet. Mentre da Peacelink nasce la proposta di un'estensione della legge
sugli archivi informatici alle Bbs con la creazione nelle prefetture di
un registro volontario con caratteristiche e modalita' di accesso di
ciascuna banca dati.
Ma un'altra preoccupazione aleggia nel circuito delle Bbs: che in questa
situazione di incertezza la telematica amatoriale possa soccombere mentre
quella commerciale avanza all'orizzonte.
Un'evoluzione che parte dal mondo delle Bbs con favore, ma che a molti non
piace.
Rosanna Santonocito
** INIZIATIVE E PROPOSTE **
Da Alessandra Redigolo, 2:331/364 (Lunedi Maggio 16 1994 00:12)
----------------------------------------------------------------
Capo 6 ******* PROPOSTE DI AZIONI *******
1.6 /////// LEGALE \\\\\\\
Si consiglia un'ISTANZA DI DISSEQUESTRO al piu' presto da parte delle
vittime del sequestro. Con un buon avvocato si puo' di far trattenere
solo l'indispensabile all'inchiesta in corso (es. la copia dell'hd).
Tempo 30 gg tutto il materiare dovrebbe tornare nella sede legittima.
Nd Sandro Gasparetto.
Le proposte gia' avanzate (e che condivido pienamente) sono:
- la coordianzione legale, eleggendo un capo della difesa che abbia
(possibilmente) le seguenti caratteristiche:
sia di Pesaro
si intenda di informatica
Nel caso non sia possibile trovare tutte le caratteristiche in un
unico avvocato, propongo una coppia di avvocati (dalle caratteristiche
complementari) che stiano a capo di tutto. Questo ha un doppio
vantaggio. Da una parte, l'affermazione giuridico-politica di essere
stati coinvolti in quanto appartenenti ad una categoria sociale che
quindi si difende in gruppo; dall'altra l'affermazione intrinseca che
il magistrato ha emesso un provvedimento di massa senza la minima cura
per il singolo e la fondatezza dell'ipotesi di coinvolgimento di
ciascun soggetto. (con conseguente figuraccia!)
- il ricorso entro 10 gg al Tribunale della Liberta' (ex msg Folletto
e Franceschetti).
- delle tattiche di difesa proposte dall'avvocato di Cipriani che
sembra siano particolarmente cattive (da approfondire)
- arrivare, tramite l'avvocato/i eletto/i, ad un colloquio diretto con
il pm, per farlo desiste dal perseguire questa strada (ex msg
Franceschetti).
- la mia proposta, piu' che altro e' una richiesta e cioe': quali
spazi ci sono per un ostruzionismo di tipo tecnico? (per esempio
obbligare il tribunale all'ascolto di un numero spropositato di
testimoni/indagati, che file per file dimostrano la perfetta legalita'
dei membri delle reti pulite come Fidonet, Peacelink, Euronet etc.)
PROPOSTE OPERATIVE
Vista la distribuzione geografica delle vittime del sequestro, penso
che per una coordinazione sia necessario:
a) Proporre al piu' presto gli avvocati di riferimento che trattino
con gli avvocati gia' eletti da alcuni o direttamente con gli
avvisati che abbiano le caratteristiche di cui sopra.
b) Eleggere il mezzo di comunicazione per far "girare" le informazioni
da e per gli avvocati (es. Fido stessa con integrazione di un sistema
di fax).
b/1) Far conoscere l'"organigramma" che viene costituito.
c) Incaricare alcuni sysop (scelti in base alla posizione geografica)
di pubblicare inserzioni su giornali locali o tipo Secondamano per
riuscire a venire in contatto con altri sysop caduti nella stessa
rete.
Ritengo pero' che questa misura sia secondaria rispetto alla
prossima...
d) Ricordare in sede di articolo un numero di tel e di fax della
associazione di fatto che si sta costituendo per far fronte a questa
questione.
Ritengo che questo sia possibile attuarlo se si designa un sysop di
riferimento per tutte le spiegazioni, proposte e coordinamento
dell'azione legale.
2.6 ////// DIVULGATIVA \\\\\\
Ho contattato un nostro amico fraterno della Provincia Pavese che
oltretutto e' un nostro point il quale (visto che lui stesso e' in
pericolo o poteva esserlo) potra' far pubblicare la notizia sulla sua
testata una volta ricevuta questa sintesi e "programma".
Inoltre mi mettera' in contatto con:
ALDO VITALI della Voce * responsabile spettacolo ma buon canale per il
responsabile alla cronaca;
GIORGIO MICHELETTI responsabile di Telelombardia
DONATELLA NEGRI giornalista su Rai3 Regione ma con incarichi anche
per Rai1.
Per ora e' tutto quanto posso promettere dal punto di vista
giornalistico.
Cosa ne dite inoltre di attirare l'attenzione di Fido Internazionale
su questo problema?
Rimane inteso che anche per questo compito e' bene si possa fare capo
ad un solo coordinatore (basta uno che venga proposto o si faccia
avanti in tal senso) che tenga le fila di tutto quello che si sta
facendo.
3.6 ////// POLITICA \\\\\\
Euronet e' abbastanza famosa (nel bene o nel male) per avere molti
point e sysop nelle file della Lega in modo attivo (penso che un point
sia finito addirittura in Consiglio Comunale).
Cerchero' di attivarmi per fare in modo di coinvolgere qualche
personaggio della Lega sulla questione del garantismo, proprio ora tra
l'altro che Bossi e' stato rinviato a giudizio ed e' intento ad
affermare l'arbitrio della magistratura.
Per rispondere poi alla richiesta di Vertigo a proposito
dell'interrogazione parlamantare ritengo che:
- non si debbano dimenticare i diritti di liberta' di espressione,
pensiero e ....RIUNIONE.
Su questo, oltre ad altro, si potrebbe basare la nostra protesta in
quanto, visto che paghiamo il canone Sip regolarmante, le macchine
le acquistatiamo, il software pure se ce n'e' bisogno, la pretesa di
trattarci da fuori legge e' incostituzionale. Questa e' l'idea di
fondo.
Riproporre la questione sul diritto di privacy (cui accennava il
giornalista di repubblica o Franceschetti).
Porre la questione della responsabilita' relativa del gestore dei
media (altrimenti anche il responsabile Sip e' colpevole per i
messaggi porno scambiati su Videotel).
Denunciare la sostanziale inversione dell'onere della prova e della
presunzione di innocenza. (non basta che il pm lo voglia, deve
giustificare fondatamente il provvedimento di perquisizione e MAI
verso una categoria in quanto tale, perche' presunta, nella sua
interezza, colpevole.
Immagino che naturale incaricato di questa sezione sia Vertigo, visto
che si sta gia' organizzando con Folletta o Pasquini: fateci sapere.
4.6 ////// AZIONE FINANZIARIA \\\\\\
Propongo di istituire subito un fondo per i nostri "caduti" ( :-( )
Operativamente parlando si potrebbe dividere la raccolta, o su un
conto bancario solo o su 3 conti quali per esempio tenuti da un sysop
a Roma, uno a Bologna, uno a Milano.
Ovviamente siamo dispostissimi a partecipare anche se non siamo
ricchissimi (anzi!)
Bastera' mettere a disposizione un conto corrente bancario che verra'
comunicato via voce ad un nr di telefono di riferimento.
FINE
By: Nazzareno ADRIANI, Alien BBS (30:2000/11@CENTURY.NET)
To: Silvio Picardo
Re: ANTICIPAZIONI PROCEDURE DIFESA LEGALE
St: Pvt Kill Rcvd
----------------------------------------------------------------------
@MSGID: 30:2000/11@CENTURY.NET 46166bf4
@PID: FM 2.02
Caro Silvio, spero che tu questo messaggio lo legga prestino davvero, dunque le
novita' a seguito dei "controlli" perpretati nei confronti dei Sysop,hanno
portato, come conseguenza, ad una piccola "manovra" diversiva, NON PER
PREVENIRE MA PER LENIRE LE EVENTUALI CONSEGUENZE PENALI E VARIE NEI CONFRONTI
DEI SYSOP/BBS.
-----=== 1ø PUNTO ===-----
Inviare Lettera ASSICURATA alla Direzione PP.TT. - P.zza Dante , ROMA
(L'indirizzo, se serve, posso comunicarlo domani con FAC-SIMILE lettera
allegata) nella quale richiedere la regolarizzazione e la regolamentazione o
normativa Legale, per quanto inerente le trasmissioni via rete telefonica
privata . Segue stralcio documentazioni occorrenti e assolutamente da
premunirsi a cura di tutti i gestori di Bulletin Board Sistem.!
1- Modem, marca, modello, numero matricola, massima velocita' BAUD e capacita'
protocollo e IMPORTANTE: versione del modem conforme allo standard SIP (VEDI
SERVIZI VIDEOTEL E SIMILI).
2- Premunirsi di regolare Fattura d'acquisto del modem e nel caso che esso
venga impiegato su numero telefonico diverso dall'intestatario del Modem,
provvedere al cambio nominativo: Farsi Fatturare il modem a nome
dell'intestatario del Telefono (in quanto la Sip prevede in contratto esplicita
clausola al riguardo: Il telefono e la linea telefonica non possono essere
cedute a terzi sotto alcuna forma, escluso se trattasi di familiari
conviventi.)
(SEGUIRANNO ALTRE NOTE APPENA POSSIBILE)
---=== 2ø PUNTO ===---
(NOTIZIE PROVVISORIE NON DEFINITIVE)
Al Commissariato di Pubblica Sicurezza di zona.
Redigere in carta da Bollo (œ:15.000), una auto-denuncia di
possesso di: "APPARECCHIATURA PER RICE-TRASMISSIONE DATI VIA TELEFONO" conforme
allo Standard SIP (?).
Indicare: Marca, Modello, serie, matricola, del modem
marca, modello, serie , matricola del Computer.
Indicare il tipo di attivita' (NON A SCOPO DI LUCRO E PER USO GRATUITO
DELL'UTENZA ISCRITTA)
Dichiarare che tutti i Soci iscritti sono di maggiore eta'.
Dichiarare che il BBS persegue trasmissioni e servizi per Pubblica utilita',
cultura, servizio sociale gratuito, interscambio esperienze di studio e di
ricerca nell'ambito dell'elettronica in generale in ogni sua branca.
Dichiarare l'impossibilita' per un utente NON REGOLARMENTE ISCRITTO E
RICONOSCIUTO di poter entrare nel sistema e tantomeno di potervi attingere o
rilasciare notizie e/o dati di qualsiasi natura e genere.
------------------------------------------------------------ La denuncia di
possesso di cui sopra, serve ad evitare qulsiasi ripercursione Legale da parte
di chicchessia (sempreche' quello che e' stato dichiarato venga rispettato!)
------------------------------------------------------------
SETTAGGI DEL BBS:
Inserire in tutti i BBS del gruppo password di accesso al Logon, cioe'
possibilita' di inserimento del solo nome, cognome, indirizzo e telefono per il
nuovo utente e basta.
Far seguito alla richiesta di iscrizione del nuovo utente inviandogli a casa
schema da compilare e restituire firmato, con fotocopia documento identita', a
mezzo Raccomandata A.R.
Spiegare chiaramente quali sono gli scopi del Board.
Assegnarli una PASSWORD d'ufficio per la prima connessione e obbligarlo a
cambiarla ogni 15 giorni.!
Impedire l'accesso ai minori di anni 18
Eliminare ogni area ove si parli o si sottintenda POLITICA o branca similare.
Di seguito, se il BBS non riuscira' a sostenere i costi per l'opera di
manutenzione ordinaria e straordinaria, se si decidesse di effettuare ingresso
in BBS dietro pagamento, esso dovra' comunque, essere OBBLIGATORIAMENTE
FISCALIZZATO,
con regolare partita IVA ed emissione di regolare Fattura nei confronti
dell'abbonato (di qui l'utilita' di Associarci in Cooperativa).
------------------------------------------------------------ RIPETO DICO
RIPETO: LE NOTE QUI DESCRITTE SONO RISULTATE DA UNA CHIACCHIERATA AMICHEVOLE
CON FUNZIONARIO DI GIUSTIZIA E NON E' ALLO STATO PRATICO ATTUABILE, PRESTO
DAREMO FAC-SIMILE DELLE RISPETTIVE DOMANDE E DOCUMENTAZIONI DA PRESENTARE
NELLE SEDI OPPORTUNE../*/
------------END MESSAGE ALIEN-------------------------------
-+-
+ Origin: Millenium BBS ++39-6-6634534 ++39-6-6634814 (30:2000/1)
=============================================================================
** COMUNICATO RC FIDONET **
Milano, 15/5/1994
Nella giornata di mercoledi' 11 maggio la Guardia di Finanza, nell'ambito
di un'inchiesta promossa dalla Procura della Repubblica di Pesaro relativa
alla pirateria del software e ad altri reati informatici, ha effettuato una
serie di perquisizioni nelle sedi di numerose BBS (sistemi telematici
amatoriali), molte delle quali appartenenti alla rete mondiale Fidonet,
alla ricerca di strumentazione informatica atta alla duplicazione illecita
di software commerciale.
Ai sysop (operatori di BBS) coinvolti e' stato notificato un avviso di
garanzia e, nella quasi totalita' dei casi, le perquisizioni si sono
concluse con il sequestro di tutte le apparecchiature (computer, modem,
software, etc.), causando gravissimi disagi personali ed ingenti perdite
economiche alle persone ed aziende coinvolte, ed arrecando un danno
d'immagine alla rete Fidonet, che si e' sempre distinta per il proprio
impegno nell'evitare qualsiasi coinvolgimento in attivita' illegali e nel
promuovere una campagna di sensibilizzazione contro la pirateria nelle
proprie conferenze telematiche su scala nazionale ed internazionale.
Il funzionamento della rete per quanto concerne lo smistamento della
messaggistica e' ora fortemente compromesso a causa della chiusura forzata
di numerosi nodi. Il coordinamento Fidonet si sta adoperando affinche' la
situazione possa tornare alla normalita' nel piu' breve tempo possibile, ed
auspica che le autorita' inquirenti riescano ad accertare rapidamente
e senza ombra di dubbio la totale estraneita' di Fidonet e dei suoi membri
ai reati ipotizzati.
Giancarlo Cairella
(Coordinatore Region 33 Fidonet)
----------------------------------------------------
FROM: Marcello Desantis
TO : All
SUBJ: Messaggio alla Electronic Frontier Foundation
DATE: 15 May 94 14:49:56
Hello All!
Vi forwardo il messaggio che Bernardo Parrella (moderatore della conferenza
Community Network di Agora') ha inviato alla Electronic Frontier
Foundation. EFF _dovrebbe_ essere una organizzazione che difende i "diritti
telematici" nel mondo.
Purtroppo non ne so molto, ho solo trovato il messaggio su Agora' e ve lo
rigiro pari pari. Intanto mi informo e vi faccio sapere cosa e' esattamente
la EFF.
E' piacevole, comunque, che questa spiacevole situazione stia attirando su
fidonet attenzione e solidarieta' anche da parte di chi, come Parrella, con
fidonet non c'entra proprio.
--------------------------------- CUT HERE ------------------------------------
36 14-Mag-94 20:50 I----- 5531 B.Parrella USA
Oakland C
-------------------------------------------------------------------------------
Fidobust <--> EFF...
Tenendo conto di correzioni e suggerimenti (thanx ;-), ecco il testo inglese
definitivo.
Nelle prossime ore lo inviero' a varie situazioni (l'elenco a dopo).
E restiamo sintonizzati, please!
=====================
Fidonet Crackdown in Italy.
On May 10-12 1994, the first nationwide crackdown on telecom nets was operated
by Italian police.
Acting after a warrant issued by a Prosecutor in Pesaro, about 60 Bullentin
Board Systems throughout the country have been visited and searched by police
officials.
Dozens of people were formally accused of "distribution of illegally copied
software and appropriation of secret passwords" under the law approved by
Italian Parliament in January this year.
In several cases police officials didn't know what to search for, thus seizing
computers, floppy disks, modems along with electric outlets, answering
machines, audiotapes, personal effects.
The raids hit also private houses and belongings, and in some places sleeping
people were abruptly woken up facing machine guns.
After searching probably around one third of the entire network - that includes
more than 300 BBSes - police officials closed several Fidonet nodes, but no
arrests were made.
A still inaccurate figure of people were charged with software piracy, and
dozens of computers and related devices were seized - along with thousands of
floppy disks,
CD-Roms, W.O.R.M.S.
Moving after a suspected software piracy ring run by people involved in a
Fidonet node, the crackdown started in the night between May 10 and 11 in
Milano, targeting in the two following days BBSes in Pesaro, Modena, Bologna,
Ancona, Pisa and other cities.
Fidonet Italia, member of the worldwide Fidonet network, is a non-profit
organization devoted to distribution of shareware and freeware software as well
as to electronic forums on topics ranging from technological to social issues.
An essential communication tool for several groups and individuals throughout
the country, Fidonet Italia was able to became a vital and multi-cultural
environment supporting several different nodes dedicated to specific issues:
Peacelink (solidarity, human rights), Cybernet (cyberpunk), Ludonet (games),
Scoutnet, Amynet, and others.
For thousands of Italian people, Fidonet BBSes today are invaluable tools of
information-exchange, social activism and professional activities.
The network policy strictly prohibits any distribution of illegally copied
software and fraudulent appropriation of secret passwords.
Also, Fidonet is one of the few International organizations which has always
stated and pursued a clear position against unauthorized copying software.
At the moment, the raids seems to be motivated by accusations against two
people involved in a Pesaro-based BBS who were using Fidonet contacts to
allegedly distribute illegal copies of computer programs.
However, there are no reasons for such a vast law enforcement operation.
Most likely the prosecutor acted simply on the basis of the Fidonet telephone
numbers list (publicly available) owned by the suspected.
The vast majority of the people searched doesn't have any kind of relationship
with these two people, and many of the search warrants stated a generic
"conspiracy with unknown" for the crime of software piracy.
Particularly, the seizures of floppy disks and personal computers are
completely unmotivated, because every BBS is a completely independent structure
and each sysop is running his/her own hardware and software.
The seizures will resolve in a great economic loss for these people and their
professional activities will be surely affected from negative publicity.
Some of them own small computer-related companies while others are physicians,
hobbyists, students who risk personal savings to run their services.
Because police officials seized also electronic and paper archives containing
data and numbers of the people who logged onto Fidonet nodes, it is evident
that investigations are going even further - thus violating the constitutional
right to privacy.
The first result of this crackdown is that many Fidonet operators decided to
shut down immediately their systems all over the country, fearing heavier
police intrusions in both their public activities and private lives.
While the Italian Parliament recently approved specific laws about copyright
and piracy of computer software, there are still no rules to protect personal
privacy in the electronic medium.
This legislative void inevitably makes the sysop the only responsible person
about anything happens onto and around his/her own BBS.
Fidonet operators do not want and can not be the target of undiscriminated
raids that, forcing them to closing down their activities, cause serious
damages to themselves as well as to the entire community.
In an article published Friday 13 by the newspaper "La Repubblica", Alessandro
Marescotti, Peacelink spokesperson, said: "Just when the worldwide BBS scene is
gaining general respect for its important role at the community level, in Italy
the law hits those networks that have always been strongly against software
piracy. Charging
dozens of honest operators with unmotivated accusations, the main goal of this
crackdown is directed against the social activities of small community
nets - thus clearing the space for commercial networking."
While terms and figures of the entire operation should still be clarified, on
Sunday 15 Fidonet Italia operators will meet in Bologna to study any possible
legal counter-action.
Lettera CPSR al Presidente Scalfaro.
=====================================
Questo il testo inglese-italiano della lettera inviata via fax da Computer Professional for Social Responsibility (CPSR) al Presidente della Repubblica Oscar Luigi Scalfaro. Per conoscenza, il documento e' stato spedito ad altre istituzioni ed oltre 20 testate giornalistiche italiane.
(chi non ama l'inglese puo' legger sotto la traduzione)
======
Computer Professional for Social Responsibility (CPSR) P.O. Box 717 Palo
Alto, CA 94301 Usa
June 22, 1994
TO THE PRESIDENT OF THE REPUBLIC OF ITALY THE HONORABLE OSCAR LUIGI
SCALFARO ROME
Mr. President, Computer Professionals for Social Responsibility is an
American public interest organization concerned with responsible use of
computers in society. We have members in 22 chapters nationwide, and have
been influential in the development of computer-related legislation in the
United States.
We are writing to you regarding the recent action taken in your country
against computer Bulletin Board Systems accused of software piracy. Many of
our members are computer programmers who themselves write software, and we
oppose the illegal copying and distribution of any software that has not
been released for public domain use. At the same time, we have a strong
respect for the role of Bulletin Board Systems in the global information
infrastructure. Their use of appropriate technology to build online
communities and to bring networking to a wide area is highly commendable.
In many developing countries, the FidoNet network is the primary system
allowing communication with the Internet and other computer networks. As
frequent users and supporters of BBSs, we support their efforts in all
countries.
It is our hope that your law enforcement activities will not punish the
entire bulletin board community for the illegal actions of a few people.
Large-scale confiscation of computer equipment is damaging to the Italian
community these bulletin boards serve and breaks vital communications links
that reach beyond your country. As computer network communications replace
the post and telephone systems of this century, we must afford them the
status of vital public service and protect them accordingly.
This will require the cooperation of the international community, and
especially that part of the world that is in the forefront of global
networking.
We urge you to restore the confiscated equipment and to ensure that
FidoNet, PeaceLink and other BBS systems are soon able to rejoin the global
communications network.
Sincerely yours,
Eric Roberts President, CPSR
cc: Corte Costituzionale, Rome Consiglio Superiore della Magistratura, Rome
Presidenza del Consiglio dei Ministri, Dip. Informazione Editoria, Rome
==================
Computer Professional for Social Responsibility (CPSR) P.O. Box 717 Palo
Alto, CA 94301 Usa
22 giugno 1994
AL PRESIDENTE DELLA REPUBBLICA ITALIANA DOTT. PROF. OSCAR LUIGI SCALFARO
ROMA
Signor Presidente,
Computer Professionals for Social Responsibility (CPSR) e'
un'organizzazione nord-americana di interesse pubblico dedicata all'uso
responsabile dei computers nella societa'. Attualmente contiamo membri ed
uffici in 22 citta' del territorio nazionale, ed abbiamo svolto un ruolo
significativo nello sviluppo della legislazione informatica e telematica
degli Stati Uniti.
Scriviamo in merito alle recenti azioni legali intraprese nel vostro Paese
contro diversi sistemi telematici (Bulletin Boards Systems) sotto l'accusa
di pirateria in software.
Molti dei nostri membri sono programmatori, autori essi stessi di software,
e noi stessi siamo contrari alla riproduzione e distribuzione illegale di
qualsiasi software che non sia stato inteso per uso di pubblico dominio.
Allo stesso tempo, nutriamo un forte rispetto per il ruolo che le BBS
svolgono nella infrastruttura dell'informazione globale. L'uso che tali
sistemi fanno dell'appropriata tecnologia per la creazione di comunita'
elettroniche e' altamente meritevole. In molti paesi in via di sviluppo,
le reti FidoNet costituiscono il sistema primario che permette di
comunicare con Internet ed altre reti telematiche. In qualita' di utenti
abituali e sostenitori delle BBS, siamo solidali con le loro attivita' nel
mondo.
E' nostra speranza che le recenti attivita' repressive non penalizzino
l'intera comunita' delle BBS a causa delle attivita' illegali di pochi.
Sequestri in larga scala di computers e altri strumenti elettronici recano
grave danno alle comunita' che usufruiscono di tali sistemi telematici ed
interrompono vitali legami di comunicazione che vanno oltre i confini del
vostro Paese.
Nel momento in cui le comunicazioni tramite reti telematiche vanno sempre
piu' sostituendo il sistema postale e telefonico di questo secolo, noi
abbiamo il dovere di riconoscere loro lo status di vitale servizio pubblico
e tutelarle di conseguenza. Tutto questo richiede la cooperazione della
comunita' internazionale e particolarmente di quella parte di mondo che e'
all'avanposto sul fronte delle reti comunicative globali.
Questa lettera vuole quindi essere un'invito a restituire quanto prima le
attrezzature confiscate, in modo da assicurare il rapido ripristino di
FidoNet, di PeaceLink e delle altre BBS come membri attivi nelle reti della
comunicazione globale.
Cordialmente, Eric Roberts, Presidente di CPSR
cc: Corte Costituzionale, Roma Consiglio Superiore della Magistratura, Roma
Presidenza del Consiglio dei Ministri, Dip. Informazione Editoria, Roma
INTERROGAZIONE PARLAMENTARE PER PUGLIESE
========================================
(a risposta scritta)
Senato, 14ø Resoconto sommario, 22 giugno 1994
ALO' (Rifondazione)
Al Ministro dell'interno.
Premesso:
- che in data 3 giugno 1994, in seguito ad un provvedimento della pretura
circondariale di Taranto, la Guardia di finanza ha proceduto al sequestro
della banca della rete telematica Peacelink;
- che il provvedimento di sequestro era motivato dal sospetto che tale
banca dati telematica potesse servire per la duplicazione di programmi
coperti da copyright;
- che il provvedimento di sequestro Š stato impreciso e generico, tanto che
non prevedeva distinzione alcuna tra programmi commerciali e programmi di
pubblico dominio, di modo che i finanzieri hanno posto sotto sequestro
tutto quanto avesse attinenza con materiale informatico;
- che Peacelink costituisce il centro del sistema informativo telematico
della rivista "I siciliani";
- che Peacelink Š nota a Taranto per la sua consolidata attivit… antimafia,
di supporto fornito ad azioni umanitarie (missioni di pace a Sarajevo,
elisoccorso, invio di aiuti) verso le popolazioni della ex Jugoslavia e
lavorava al progetto di "mondializzare" l'informazione sulla mafia mediante
il network internazionale APC (Association for Progressive Communications);
- che l'allarme per il sequestro di Peacelink Š diffuso in tutto il mondo,
perch‚ intacca i diritti civili in materia di telematica e, nel caso
italiano, diritti civili costituzionali;
- che tale sequestro Š posto in rapporto ad analoghe pericolose iniziative
ritenute oltremodo sospette nel momento in cui Š in preparazione l'ingresso
nell'informazione telematica di grandi gruppi (Epoca-Berlusconi, Italia
on-line-Olivetti),
si chiede di sapere se il Ministro in indirizzo non ritenga opportuno
l'immediato dissequestro della banca dati telematica Peacelink e se non
ritenga di dover formulare una precisa direttiva, anche d'intesa con il
Ministero di grazia e giustizia, al fine di preservare, anche in futuro, il
materiale telematico e i programmi di pubblico dominio da provvedimenti
riguardanti esclusivamente programmi commerciali e relativi giri
commerciali di natura criminale.
----------------------------------------------------
FROM: Alessandro Marescotti
TO : Tutti
SUBJ: campagna PeaceLink/diritti telematici su Avvenimenti
DATE: 19 May 94 17:00:23
Sto concordando con Avvenimenti una campagna per i diritti telematici. Si
prevede un servizio di ben 6 pagine in un prossimo numero sulla telematica
in generale. Nel frattempo e' uscito sul numero di oggi una mia lettera
("le mani sulla telematica") in cui per errore e' stato riportato il numero
voce di Giovanni Pugliese (tel.099/4745147) come numero di modem. Sul
prossimo numero dovrebbe uscire quanto segue:
==============================================================================
CLUBS DI PEACELINK PER I DIRITTI TELEMATICI
-------------------------------------------
** MOBILITAZIONE. In varie citta' si stanno costituendo "Clubs di
PeaceLink" per la difesa dei diritti telematici dei cittadini. In
tutt'Italia e' in corso una raccolta di firme a difesa
dell'art.21 della Costituzione nell'ambito della nuova frontiera
della comunicazione telematica.
** PERCHE'. Tale iniziativa si e' resa necessaria dopo la recente
operazione nazionale di perquisizione a tappeto che ha portato
alla chiusura - per motivi cautelativi - di decine di banche dati
telematiche amatoriali. L'inchiesta mirava ad individuare i
centri di vendita illegale di software. Nel mirino dell'indagine
vi sono alcuni "pirati" dell'informatica che si sarebbero
collegati a svariate banche dati telematiche. Il paradosso e' che
state poste sotto sequestro cautelativo (per un tempo
indeterminato) anche banche dati di reti telematiche che per
statuto vietano la diffusione illegale del software. Cosi' - pur
di colpire i "cattivi" - si e' sparato nel mucchio. Per arrestare
una banda di ladri si e' mandato in tribunale un intero
villaggio.
** PROPOSTA. Occorre una legge di tutela dei diritti dei "sysop"
(gli operatori dei sistemi telematici) che operano nella
legalita'. Altrimenti la telematica amatoriale ed indipendente
morira' a tutto vantaggio dei grandi monopoli commerciali della
telematica, gli unici ad avere risorse e mezzi per sopportare un
tale clima di controllo poliziesco. Per colpire il "computer
crime" (la criminalita' informatica) non si possono chiudere i
mezzi di comunicazione: sarebbe come chiudere la SIP per evitare
telefonate "pericolose".
** COLLEGAMENTI. Mediante la computer conference "AVVENIMENTI"
(sulla rete telematica PeaceLink) si possono avere informazioni
aggiornate in tempo reale sulla mobilitazione in difesa dei
DIRITTI TELEMATICI DEL CITTADINO. Per collegamenti: numero modem
099/4746313. Per ricevere i moduli per la raccolta di firme e lo
statuto per la costituzione di un CLUB DI PEACELINK scrivere a:
PEACELINK, c.p.2009, 74100 Taranto (allegare francobolli per la
risposta).
--- Mercurio 1.12 Eval.
* Origin: PEACELINK, c.p.2009, 74100 Taranto, Italy (61:391/1.5)
** INTERROGAZIONE PARLAMENTARE FIDONET **
----------------------------------------------------
----------------------------------------------------
FROM: Vertigo
TO : Tutti
SUBJ: INTERROGAZIONE PARLAMENTARE
DATE: 19 May 94 19:34:20
L'interrogazione parlamentare scritta dal sottoscritto e dalla Folletta nei
giorni scorsi e' stata consegnata da Stefano Pasquini al deputato
Cicciomessere, il quale l'ha fatta presentare oggi con un paio di aggiunte
rispetto al testo originale.
Per informazione di tutti riporto nuovamente il testo: per coloro che
l'avessero gia' letto ho evidenziato con dei ">" le parti aggiunte al
nostro testo originale.
Ciao,
--V--
_ _ _ O / _ _ C_U_T_ H_E_R_E_ _ _ _
O \
INTERROGAZIONE A RISPOSTA SCRITTA
Al Ministro della Giustizia
Al Ministro degli Interni
premesso che:
- a seguito di un'indagine disposta dal P.M. dottor Gaetano Savoldelli
Pedrocchi della Procura della Repubblica presso il Tribunale di Pesaro
(visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di
Paolorosso Paolo e Cardinali Rossano) sono state emesse decine di
mandati di perquisizione nelle sedi ospitanti sistemi telematici (BBS),
molti della quali appartenenti alla rete FidoNet, e decine di avvisi di
garanzia ai responsabili delle BBS medesime.
- Le BBS (Bulletin Board System) sono sistemi telematici amatoriali ai
quali chiunque puo' accedere liberamente e gratuitamente per prelevare
ed inviare programmi, scrivere e ricevere posta elettronica, e scambiare
messaggi in apposite conferenze sui piu' svariati argomenti. Diffuse in
tutto il mondo, sono presenti in gran numero anche in Italia. Molte BBS
sono legate fra loro in diverse reti (altrimenti dette network),
nazionali ed internazionali, attraverso i quali le BBS stesse si
scambiano la posta e le varie aree messaggi.
- Si ha notizia di piu' di trenta BBS italiane visitate dalla Guardia di
Finanza in seguito al provvedimento del P.M. di Pesaro sopra citato,
tutte appartenenti alla rete FidoNet, un network internazionale che
conta piu' di trentamila BBS in tutto il mondo.
- FidoNet e' strutturata come un'associazione di fatto, con una
gerarchia di responsabili ed un regolamento, oltre che tecnico, anche
etico, che vieta espressamente a tutti i "Sysop" (System Operator,
ovvero operatore del sistema) appartenenti a FidoNet di detenere
software non originale e senza licenza, di farne commercio o anche solo
di scambiarlo, anche per via telematica.
- L'opera di moralizzazione che FidoNet ha svolto negli anni, ancor
prima che l'ordinamento giuridico italiano recepisse e regolamentasse
con leggi apposite il copyright sul software, e' stata incessante. Ogni
BBS che voglia entrare a far parte della rete internazionale FidoNet
sottoscrive, nella persona del suo operatore, l'impegno a ripettare e
far rispettare le leggi della Repubblica, in particolare quelle relative
al divieto di copiare software commerciale protetto da copyright.
- Le BBS appartenenti a FidoNet svolgono, fra l'altro, opera di libera e
moderna diffusione di idee e di informazioni, attraverso le centinaia di
conferenze, nazionali ed internazionali, accessibili liberamente e
gratuitamente a chiunque nelle quali persone anche lontanissime fra loro
discutono degli argomenti piu' disparati, in italiano e in altre lingue
attraverso messaggi scritti che la rete FidoNet provvede a trasmettere
quotidianamente in Italia e nel mondo;
- Pur senza entrare nel merito dei reati ipotizzati e consapevoli della
necessit… di reprimere i numerosi atti di pirateria informatica e
telematica, bisogna rilevare che le iniziative generalizzate di
criminalizzazione della rete Fidonet non contribuisce alla effettiva
individuazione dei responsabili delle violazioni di legge;
- Per acquisire le eventuali prove relative ai reati connessi
all'indagine si sta procedendo durante le perquisizioni (per presumibile
mancanza di un numero sufficiente di periti informatici nelle unita' di
polizia preposte alle perquisizioni stesse) in maniera sommaria,
sigillando e/o rimuovendo indiscriminatamente macchine e strumenti di
lavoro, con grave nocumento alla normale attivita', anche lavorativa,
dell'indiziato;
- la conseguente indiscriminata chiusura delle BBS viola i diritti
fondamentali della libera circolazione delle idee e dell'informazione;
> - si afferma il discutibile principio della responsabilit… oggettiva del
> gestore di un sistema telematico rispetto allo scambio di messaggi
> personali degli utenti pur essendo non solo impossibile controllare
> l'attivit… di corrispondenza privata degli utenti ma anche illegale,
> secondo la recente normativa sui "computer crimes" che ha introdotto il
> reato di violazione della corrispondenza telematica (art. 616 C.P.);
- i periti informatici a disposizione delle unita' di Polizia
Giudiziaria sono pochi e, sovente, in grado di controllare con
cognizione solo alcuni tipi di apparecchiature (computer) e non altri,
il che fa scattare il sequestro indiscriminato di tutte le
apparecchiature trovate in possesso degli indiziati, anche di quelle non
attinenti all'indagine in corso.
per sapere
> - se s'intende avviare un'idagine per verificare se l'indagine disposta
> dalla procura di Pesaro non abbia leso i diritti fondamentali di libera
> circolazione delle idee:
- se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria
siano coadiuvati, durante le perquisizioni, da periti informatici si' da
poter operare con cognizione evitando quindi sequestri indiscriminati
che producono la chiusura delle BBS.
> - se non s'intende ribadire che la legislazione vigente non configura
> una responsabilit… oggettiva del gestore di un sistema telematico in
> relazione alle attivit… messe in atto dagli utenti del sistema stesso.
Elio Vito
Emma Bonino
Marco Taradash
Lorenzo Strik Lievers
Giuseppe Calderisi
Paolo Vigevano
--- GoldEd 2.42g
* Origin: BBS2000 - Official DRCOMM support site (2:331/301)
** INTERROGAZIONE PARLAMENTARE PEACELINK **
----------------------------------------------------
FROM: Giovanni Pugliese
TO : Tutti
SUBJ: Interrogazione
DATE: 21 May 94 22:14:44
INTERROGAZIONE PARLAMENTARE AL MINISTRO DI GRAZIA E GIUSTIZIA
Premesso che:
- la Procura di Pesaro ha promosso un'indagine sulla vendita e
diffusione illegale del software e sui crimini
informatico-telematici;
- tale indagine ha chiamato in causa anche banche dati di reti
telematiche che per statuto vietano qualsiasi forma di "computer
crime", portando ad ispezioni e sequestri cautelativi di hardware
e software;
- rispetto alla recente legislazione a tutela del software, si
evince una carenza normativa e di direttive circa le metodiche di
investigazione, per cui in presenza di tale lacuna le legittime
finalita' delle norme rischiano di ricevere attuazione per mezzo
di indiscriminate perquisizioni del domicilio;
si chiede:
se codesto Ministero - di concerto con il Ministero delle PP.TT.
- ritenga utile costituire una commissione ministeriale composta
da:
1. i rappresentanti del consorzio che tutela il copyright
sul software;
2. i rappresentanti delle principali reti telematiche che in
Italia si sono autoregolamentate contro l'illecita diffusione via
modem del software stesso;
3. esperti giuridici;
nella quale si vadano ad individuare tecnicamente i criteri e le
modalita' degli accertamenti connessi ad un'efficace attuazione
delle norme a tutela del software al fine di contemperare le
esigenze della giustizia da un lato e la tutela dei diritti degli
operatori dei sistemi telematici (sysop) e dei loro utenti,
contemplati nell'ambito dell'art.21 della Costituzione.
--------------------------------------------
FINE
--------------------------------------------
** LEGGI E DECRETI **
DECRETO LEGISLATIVO 29 DICEMBRE 1992, Nø. 518
ATTUAZIONE DELLA DIRETTIVA 91/250/CEE
RELATIVA ALLA TUTELA GIURIDICA
DEI PROGRAMMI PER ELABORATORE
IL PRESIDENTE DELLA REPUBBLICA
Visti gli articoli 76 e 87 della Costituzione;
Visto l'art. 7 della legge 19 dicembre 1992, nø. 489, recante delega al Go-
verno per l'attuazione della direttiva 91/250/CEE del Consiglio del 14
maggio 1991, relativa alla tutela giuridica dei programmi per elabora-
tore; Vista la deliberazione del Consiglio dei Ministri , adottata nella
riunione del 23 dicembre 1992;
Sulla proposta del Ministro per il coordinamento delle politiche comuni-
tarie e per gli affari regionali, di concerto con i Ministri degli affari
esteri, di grazia e giustizia e del tesoro;
EMANA
il seguente decreto legislativo:
Art. 1
1. All' art. 1 della legge 22 aprile 1941, nø. 633, Š aggiunto il seguente
comma: "Sono altres protetti i programmi per elaboratore come opere
letterarie ai sensi della Convenzione di Berna sulla protezione del-
le opere letterarie ed artistiche ratificata e resa esecutiva con
legge 20 giugno 1978, n. 399".
Art. 2
Dopo il n. 7) dell' art. 2 della legge 22 aprile 1941, n. 633, Š aggiunto
il seguente numero:
"8) i programmi per elaboratore, in qualsiasi forma espressi purch‚ ori-
ginali quale risultato di creazione intellettuale dell'autore. Resta-
no esclusi dalla tutela accordata dalla presente legge le idee e i
principi che stanno alla base di qualsiasi elemento di un programma,
compresi quelli alla base delle sue interfacce. Il termine programma
comprende anche il materiale preparatorio per la progettazione del
programma stesso".
Art. 3
1. Dopo l'art. 12 della legge 22 aprile 1941, n. 633, Š inserito il se-
guente.
"Art. 12-bis:
Salvo patto contrario, qualora un programma per elaboratore sia creato
dal lavoratore dipendente nell'esecuzioni delle sue mansioni o su
istruzioni impartite dal suo datore di lavoro, questi Š titolare dei
diritti esclusivi di utilizzazione economica del programma creato".
Art. 4
1. Dopo l'art. 27 della legge 22 aprile 1941, n. 633, Š inserito il se-
guente:
"Art. 27-bis:
La durata dei diritti, di utilizzazione economica del programma per
elaboratore prevista dalle disposizioni della presente Sezione si com-
puta, nei rispettivi casi, a decorrere dal 1ø gennaio dell'anno suc-
cessivo a quello in cui si verifica l'evento considerato dalla norma".
Art. 5
1. Dopo la sezione V del capo IV del titolo I della legge 22 aprile 1941,
nø. 633, Š aggiunta la seguente sezione:
"Sezione VI - PROGRAMMI PER ELABORATORI
Art. 64-bis:
1. Fatte salve le disposizioni dei successivi articoli 64-ter e
64-quater, i diritti esclusivi conferiti dalla presente legge sui
programmi per elaboratore comprendono il diritto di effettuare o
autorizzare:
a) la riproduzione, permanente o temporanea, totale o parziale del
programma per elaboratore con qualsiasi mezzo o in qualsiasi forma.
Nella misura in cui operazioni quali il caricamento, la visualiz-
zazione, l'esecuzione, la trasmissione o la memorizzazione del
programma per elaboratore richiedano una riproduzione, anche tali
operazioni sono soggette all'autorizzazione del titolare dei dirit-
ti;
b) la traduzione, l'adattamento, la trasformazione e ogni altra modi-
ficazione del programma per elaboratore, nonch‚ la riproduzione
dell'opera che ne risulti, senza pregiudizio dei diritti di chi mo-
difica il programma;
c) qualsiasi forma di distribuzioni al pubblico, compresa la locazione
del programma per elaboratore originale o di copie dello stesso.
La prima vendita di una copia del programma nella Comunit… Econo-
mica Europea da parte del titolare dei diritti, o con il suo con-
senso, esaurisce il diritto di distribuzione di detta copia allo
interno della Comunit…, ad eccezione del diritto di controllare lo
ulteriore locazione del programma o di una copia dello stesso.
Art. 64-ter:
1. Salvo patto contrario, non sono soggette all'autorizzazione del ti-
tolare dei diritti le attivit… indicate nell'art. 64-bis, lettere
a) e b), allorch‚ tali attivit… sono necessarie per l'uso del pro-
gramma per elaboratore conformemente alla sua destinazione da parte
del legittimo acquirente, inclusa la correzione degli errori.
2. Non pu• essere impedito per contratto, a chi ha il diritto di usare
una copia del programma per elaboratore di effettuare una copia di
riserva del programma, qualora tale copia sia necessaria per l'uso.
3. Chi ha il diritto di usare una copia del programma per elaboratore
pu•, senza l'autorizzazione del titolare dei diritti, osservare,
studiare o sottoporre a prova il funzionamento del programma, allo
scopo di determinare le idee ed i principi su cui Š basato ogni
elemento del programma stesso, qualora egli compia tali atti duran-
te operazioni di caricamento, visualizzazione, esecuzione, trasmis-
sione o memorizzazione del programma che egli ha il diritto di ese-
guire. Gli accordi contrattuali conclusi in violazione del presente
comma sono nulli.
Art. 64-quater:
1. L'autorizzazione del titolare dei diritti non Š richiesta qualora
la riproduzione del codice del programma di elaboratore e la tradu-
zione della sua forma ai sensi dell' art. 64-bis, lettere a) e b),
compiute al fine di modificare la forma del codice, siano indispen-
sabili per ottenere le informazioni necessarie per conseguire l'in-
teroperabilit…, con altri programmi, di un programma per elaborato-
re creato autonomamente purch‚ siano soddisfatte le seguenti condi-
zioni:
a) le predette attivit… siano eseguite dal licenziatario o da altri
che abbia il diritto di usare una copia del programma oppure, per
loro conto, da chi Š autorizzato a tal fine;
b) le informazioni necessarie per conseguire l'interoperabilit… non
siano gi… facilmente e rapidamente accessibili ai soggetti indicati
alla lettera a);
c) le predette attivit… siano limitate alle parti del programma origi-
nale per conseguire l'interoperabili….
2. Le disposizioni di cui al comma 1 che le informazioni ottenute in
virt— della loro applicazione:
a) siano utilizzate a fini diversi dal conseguimento dell'interopera-
bilit… del programma creato autonomamente;
b) siano comunicate a terzi, fatta salva la necessit… di consentire
l'interoperabilit… del programma creato autonomamente;
c) siano utilizzate per lo sviluppo la produzione o la commercializza-
zione di un programma per elaboratore sostanzialmente simile nella
sua forma espressiva, o per ogni altra attivit… che violi il dirit-
to di autore.
3. Gli accordi contrattuali conclusi in violazione dei commi 1 e 2 so-
no nulli.
4. Conformemente alla convenzione di Berna sulla tutela delle opere
letterarie ed artistiche rattificata e resa esecutiva con legge 20
giugno 1978, n. 399, le disposizioni del presente articolo non pos-
sono essere interpretate in modo da consentire che la loro applica-
zione arrechi indebitamente pregiudizio agli interessi legittimi
del titolare dei diritti o sia in conflitto con il normale sfrutta-
mento del programma".
Art. 6
1. All'art. 103 della legge 22 aprile 1941, nø. 633, sono state apportate
le seguenti integrazioni:
a) dopo il terzo comma Š aggiunto il seguente:
"Alla Societ… italiana degli autori ed editori Š affidata altresi, la
tenuta di un registro pubblico speciale per i programmi per elaborato-
re. In tale registro viene registrato il nome del titolare dei dirit-
ti esclusivi di utilizzazione economica e la data di pubblicazione del
programma, intendosi per pubblicazione il primo atto di esercizio dei
diritti esclusivi".
b) Dopo il quinto comma Š aggiunto il seguente:
"I registri di cui al presente articolo possono essere tenuti utiliz-
zando i mezzi e strumenti informatici".
Art. 7
1. Dopo il secondo comma dell' art. 105 della legge 22 aprile 1941, nø. 633,
Š inserito il seguente:
"Per i programmi per elaboratore la registrazione Š facoltativa ed
onerosa".
Art. 8
1. All' art. 161 della legge 22 aprile 1941, nø. 633, Š aggiunto, in fine,
il seguente comma:
"Le disposizioni di questa Sezione si applicano anche a chi mette in
circolazione in qualsiasi modo, o detiene per scopi commerciali copie
non autorizzate di programmi e qualsiasi mezzo inteso unicamente a
consentire o facilitare la rimozione arbitraria o l'esclusione fun-
zionale dei dispositivi applicati a protezione di un programma per
elaboratore".
Art. 9
1. Al primo comma dell' art. 171 della legge 22 aprile 1941, nø. 633, sono
premesse le seguenti parole: "Salvo quanto previsto dall art. 171-bis".
Art. 10
1. Dopo l' art. 171 della legge 22 aprile 1941, nø. 633, Š inserito il se-
guente:
"Art. 171-bis
1. Chiunque abusivamente duplica a fini di lucro programmi per elabo-
ratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che
si tratta di copie non autorizzate, importa, distribuisce, vende
detiene a scopo commerciale, o concede in locazione i medesimi pro-
grammi, Š soggetto alla pena della RECLUSIONE da TRE MESI a TRE AN-
NI e della MULTA da œ. 500.000 a œ. 6.000.000.
Si applica la stessa pena se il fatto concerne qualsiasi mezzo in-
teso unicamente a consentire o facilitare la rimozione arbitraria
o l'elusione funzionale dei dispositivi applicati a protezione di
un programma per elaboratore. La pena non Š inferiore nel minimo a
SEI MESI di RECLUSIONE e la MULTA a œ. 1.000.000 se il fatto Š di
rilevante gravit… ovvero se il programma oggetto dell'abusiva du-
plicazione, importazione, distribuzione, vendita, detenzione a
scopo commerciale o locazione sia stato precedentemente distribui-
to, venduto, o concesso in locazione su supporti contrassegnati
dalla Societ… italiana degli autori ed editori ai sensi della pre-
sente legge e del relativo regolamento di esecuzione approvato
con regio decreto 18 maggio 1942, n. 1369.
2. La condanna per i reati previsti al comma 1 comporta, la pubblica-
zione della sentenza in uno o pi— quotidiani e in uno o pi— pe-
riodici specializzati".
Art. 11
1. Dopo l' art. 199 della legge 22 aprile 1941, nø. 633, Š inserito il se-
guente:
"Art. 199-bis
1. Le disposizioni della presente legge si applicano anche ai pro-
grammi creati prima della sua entrata in vigore, fatti salvi gli
eventuali atti conclusi e i diritti acquisiti anteriormente a tale
data".
Art. 12
1. Con decreto del Presidente del Consiglio dei Ministri da emanarsi,
sentita la Societ… italiana degli autori ed editori, entro sei mesi
dall'entrata in vigore della presente legge saranno determinate le
caratteristiche del registro, le modalit… di registrazione di cui gli
articoli 6 e 7 e le relative tariffe.
Il presente decreto, munito di sigillo dello Stato, sar… inserito
nella Raccolta ufficiale degli atti normativi della Repubblica ita-
liana. E' fatto obbligo a chiunque spetti di osservarlo e di farlo os-
servare.
Dato a Roma, add 29 dicembre 1992
SCALFARO
AMATO, Presidente del Consiglio dei Ministri
COSTA, Ministro per il coordinamento delle politiche comunitarie e per
gli affari regionali.
COLOMBO, Ministro degli affari esteri
MARTELLI, Ministro di grazia e giustizia
BARUCCI, Ministro del tesoro
Visto, il Guardasigilli MARTELLI
** CONSIGLI UTILI **
----------------------------------------------------
FROM: Folletto Bbs
TO : *tutti*
SUBJ: consigli -1 di 2-
DATE: 18 May 94 13:12:28
Ancora questa mattina, dopo che e' circolata la voce (sulla cui
attendibilita' non abbiamo elementi, e dunque per questo abbiamo evitato di
spargerla qui ieri) che sarebbero stati firmati dal PM di Pesaro altri 130
provvedimenti del tipo di quelli che hanno gia' colpito molti di noi,
ancora questa mattina dicevo ho ricevuto telefonate di sysop che mi
chiedevano "che fare", e di dare consigli pubblici in proposito. Ok,
dunque:
- contattate *preventivamente* (ora, se non lo avete gia' fatto) un
avvocato che risieda nella vostra citta', avvertendolo della possibilita'
che la Guardia di Finanza vi faccia visita.
Spiegategli quali sono i termini della questione, cosa e' gia' accaduto
agli altri, e chiedetegli di tenersi pronto ad assistervi durante la
perquisizione, qualora essa avvenga. Fate in modo da porterlo reperire
ovunque a qualunque ora (dall'alba alle 21 di sera comprese, come minimo)
e, in caso di prevedibile sua impossibilita', di poter reperire un suo
sostituto gia' messo opportunamente al corrente della cosa;
- se il nucleo investigativo della GdF verra' da voi, la prassi e' che vi
consentiranno di prendere contatto *solo* con il vostro avvocato:
chiamatelo subito. Se avete fatto quanto scritto sopra, sara' preparato e
sapra' comunque, in quanto legale, come comportarsi;
- chiedete agli agenti di cominciare a perquisire in presenza
dell'avvocato.
- se non avete avvocati che vi assistono, chiedete che venga verbalizzato
tutto quello che sequestrano o sigillano, e tenete copia del verbale
firmato da chi di dovere. Quindi procuratevi comunque subito un legale;
- se *il vostro legale* ritiene opportuno contattare Daniele Coliva
(bolognese, moderatore dell'area FidoNet Diritto.Ita, avvocato che assiste
il sysop Paolo Sinigaglia in questo frangente), rivolgetevi a Vertigo od a
me per avere il suo numero di telefono, che per ovvi motivi non sono
autorizzata a rendere pubblico qui o altrove.
Il grosso degli avvocati non sa nulla di bbs, di telematica etc., Daniele
Coliva potrebbe aiutarli, intendendosi oltre che di materia legale anche di
questo. Daniele Coliva inoltre, come ho gia' scritto ieri, e' disponibile,
vista anche la sua vicinanza a Pesaro, a fare da unita' di raccordo con gli
altri legali che lo desiderassero. Ho fornito a Daniele il telefono di
un'altra persona (geograficamente lontana, pero') che ha gia' fatto perizie
informatiche per la GdF, nel caso possa tornare utile.
PREVENZIONE
Chi non e' ancora stato colpito, ma potrebbe esserlo, sarebbe bene che, per
quanto possibile:
- avesse, presso il domicilio della linea telefonica su cui viaggia la sua
bbs o il suo point, meno software possibile e tutto rigorosamente in
regola. Sia sugli hard disk che sui vari supporti (dischi, streamer, Cd,
etc.).
Mi spiego: tanti di noi hanno decine, a volte centinaia di dischetti
legittimi magari vecchissimi, che non usiamo mai, e che accumuliamo per
disordine, noncuranza, pigrizia, etc.
Sbolognateli, buttateli, perche' meno roba trovano da dover controllare (e
*devono* controllarla tutta, non si possono certo fidare di etichette,
scritte a mano et similia, e neppure di manuali la corrispondenza dei quali
al software che mostrate deve essere accertata), ripeto meno roba trovano e
piu' e' sperabile sia loro piu' facile controllare tutto sul posto,
accertare che e' tutto ok, e che non vi sequestrino o sigillino nulla.
Idem gli hard disk: teneteci sopra il legittimo minimo indispensabile, per
facilitare il controllo sul posto.
Sappiate che hanno controllato (ed anche questo e' logico) anche i Cd
musicali (cosa ne sanno infatti che non siano Cd Rom camuffati?). Quindi,
se avete Cd musicali, fate in modo di essere subito in grado di farli
ascoltare, perche' si rendano conto che sono quello che appaiono. Idem per
le cassette video. Idem (mi dicono) per le cassette audio musicali.
I sysop che d'abitudine non mettono direttamente in linea i file mandati
dagli utenti, ma li postano automaticamente in qualche loro directory in
attesa di controllarli poi, controllino tutto quello che hanno adesso in
quella directory o, nel caso non ne abbiano il tempo, si liberino di tutto.
Se qualcuno vi ha mandato, a vostra insaputa, qualcosa di coperto da
copyright e ve lo trovano, campa cavallo fino a quando avrete modo di
spiegare loro come funziona il meccanismo.
Viste le pesti in cui siamo, consiglio di sospendere fino a tempo
indeterminato gli upload.
Evitate che trovino, nei locali in cui potrebbe avvenire l'indagine,
apparecchiature "sconosciute" anche se legittime, se non volete rischiare
che ve le sequestrino riservandosi di controllare di cosa si tratta. Vi
ricordo che a qualcuno hanno sequestrato un kit elettronico della Scuola
Radio Elettra perche' non si capiva al volo cosa diavolo fosse.
Sappiate che questo discorso vale sia per il domicilio della linea
telefonica indagata, *sia per tutti i luoghi ai quali l'indagato ha libero
accesso*. A qualcuno hanno perquisito: la casa, la casa della madre di cui
han trovato le chiavi, la casa di campagna, l'ufficio di una societa' della
quale l'indagato deteneva una piccola quota...
Possono farlo: hanno *un mandato molto ampio*, che consente loro, in caso
non trovino nessuno ed in caso lo ritengano necessario, anche di abbattere
porte, e di rimuovere "ostacoli" generici (muri compresi).
Tutelatevi di conseguenza.
Un'ultima cosa: da quel che si sa, gli esperti informatici a vario livello
(chi piu', chi meno, chi molto meno) al seguito dei nuclei indaganti,
conoscono i sistemi MsDos ma non sanno nulla di nulla di Amiga. Normalmente
quindi, se trovano un Amiga e del software per Amiga, fanno scattare il
sequestro. I possessori di Amiga sono avvertiti, si regolino di
conseguenza.
Non mi viene in mente altro, per ora. Spero di esservi stata utile.
Ciao.
Folly
---
* Origin: The FAR SIDE (2:331/303)
Ciao
Felix
Parole chiave:
italian crackdown
Articoli correlati
A 10 anni dal primo Crackdown Italiano
Un racconto di quegli anni che lasciarono un segno indelebile nella telematica amatoriale delle BBS: da allora nulla fu più come prima.18 giugno 2004 - Vittorio MocciaChi ricorda il crackdown italiano?
A dieci anni da quell'infausto "Italian Crackdown", il file sharing sulle fibre ottiche ha sostituito la messaggistica dei modem a 300 baud. Quello che non cambia, purtroppo, è l'approccio culturale e politico alla comunicazione elettronica, oggi come ieri sempre più criminalizzata e imprigionata da lobbies che scrivono leggi "su misura"21 giugno 2004 - Carlo Gubitosa
Sociale.network