Intervista al Procuratore Salvoldelli Pedrocchi
Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software.
18 maggio 1994
Gianluca Neri (Runaway)
Fonte: SottoVoce - Corriere Telematico, Maggio 1994.
=============================================================================
* Forwarded by Enrico Franceschetti (2:335/212)
* Area : PCK.PUB.AVVENIMENTI (Rivista Avvenimenti * Peacelink)
* From : Vittorio Moccia, 61:395/2 (Mercoledi' 18 Maggio 1994 18:24)
* To : All
* Subj : Intervista al Procuratore Salvoidelli Pedrocchi
=============================================================================
ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ
Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ» ANNO Û
Û ÚÄÄÄ¿ º º ºÌ˼Ì˼ºÌ¹ Ì˼̹ III Û
Û ³ ÚÄÁÄÄÄ¿ ÈͼÈͼÊÈÍÊÈÍÊÈͼÊÈÍÈͼ Û
Û ³ ÀÄ¿ ÚÄÙ ÉË»ÉÍ»Ë ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û
Û ÀÄÄÄ´ ³ º ̹ º ̹ ºººÌ͹ º ºº º º Û
Û ÀÄÙ Ê ÈͼÊͼÈÍ¼Ê ÊÊ Ê Ê ÊÈͼÈͼ Û
Û °°±²Û²±°° Numero 8 - Maggio 1994 Û
ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ
Ricercate il file (CT_SPEC1.ZIP) e distribuitelo il piu'
possibile... INFORMATION *WANTS* TO BE FREE!!!!!
*** ITALIAN CRACKDOWN
Intervista al Pubblico Ministero Gaetano Savoldelli
Pedrocchi, della Procura della Repubblica di Pesaro,
titolare dell'inchiesta sulla pirateria software.
di Gianluca Neri (Runaway)
Non siamo stati affatto fortunati. Avremmo potuto
continuare a leggere dell'hacker crackdown dai libri di
Sterling, e invece ne abbiamo avuto uno nostro.
Mercoledi' 11 maggio e nei giorni successivi la guardia di
finanza ha compiuto in tutta Italia una serie di
perquisizioni che hanno portato al sequestro di materiale
informatico (computer, streamer, stampanti, floppy) presso
molte BBS. L'inchiesta, inizialmente, ha avuto come
indiziati Paolo Paolorosso e Riccardo Cardinali, due utenti
di bbs presunti "pirati". Ai due e' stata sequestrata la
lista delle banche dati cui erano soliti collegarsi, cosa
che ha portato alla retata di vaste proporzioni che ci
troviamo a commentare.
Innumerevoli gli aspetti comici della questione: il fatto
che la maggior parte delle bbs "perquisite" appartengono a
Fidonet, rete che si contraddistingue per una certa
maniacalita' nel campo della guerra alla pirateria software;
l'apposizione dei sigilli (in quale caso) alle stanze dei
sysop; la requisizione di "materiale atto alla duplicazione"
(tutto il computer, in pratica. E' come se la vostra auto
fosse requisita perche' "atta all'investimento di persone",
o i vostri coltelli da cucina sequestrati perche' "atti
all'omicidio").
Meno comico, preoccupante anzi, e' il fatto che siano stati
apposti i sigilli in massa e notificati avvisi di garanzia a
persone, i sysop, la cui unica colpa sta nell'essere
comprese nell'archivio dei presunti "pirati".
Conseguenza di tutto cio' e' che le poche - vere - board
pirata sono scomparse nel nulla, prese dal panico, in attesa
che si calmino le acque, mentre sysop gestori di bbs nelle
quali si possono trovare solo file shareware e PD, sono
costretti in qualche caso a disattivare momentaneamente la
banca dati per scandagliare il proprio disco alla ricerca di
eventuali upload di materiale sotto copyright.
Il discorso sulla "giustificabilita'" della copia sarebbe
lungo, e non lo intraprenderemo in questa sede.
Col Procuratore della Repubblica Gaetano Savoldelli
Pedrocchi ci siamo limitati alla richiesta di chiarimenti
sui fatti riportati.
³ La sua inchiesta ha provocato un terremoto in ambito
³ telematico. Voci ricorrenti affermano con certezza che
³ la Criminalpol avesse gia' da tempo avviato un'indagine
³ del genere: attraverso infiltrazioni e appostamenti
³ stava raccogliendo gli indizi necessari per
³ intraprendere un'azione contro i "pirati informatici".
³ Sono state sottolineate la scarsissima preparazione
³ tecnica delle squadre di finanzieri che si sono occupate
³ dell'applicazione dei suoi provvedimenti, nonche' la
³ grossolanita' e l'eccessiva durezza del suo intervento,
³ il quale pare abbia vanificato tutto il lavoro gia'
³ fatto.
³ La critica fondamentale che si muove alla sua inchiesta
³ e' che non abbia colpito banche dati che contribuissero
³ alla duplicazione del software, quanto sistemi che piu'
³ che altro avevano finalita' di scambio messaggi (come
³ quelli collegati a Fidonet), o di collegamento (come
³ Peacelink che, tra l'altro, si occupava di tenere i
³ contatti con i paesi dell'ex Jugoslavia).
®Se e' accaduto questo, e' accaduto in maniera accidentale.
L'inchiesta e' partita da Pesaro, da una banca dati
duplicatrice in provincia, e dagli elementi di cui siamo
entrati via via in possesso, prima che si arrivasse alle
prequisizioni, sono emersi molti collegamenti che ci sono
apparsi illegali. Si e' operato sulla base delle conoscenze
che si avevano, perquisendo e sequestrando poi materiale
presso le persone fisiche e le banche dati per le quali si
erano presentati indizi di illiceita'. Tutto qui. Se poi
di mezzo c'e' andata qualche banca dati che non operava nel
campo della duplicazione, nell'intercettazione telematica,
ne' in altri tipi di attivita' illecite, beh, rimedieremo.¯
³ Verra' verificato, immagino...
®Verificheremo. Gli interessati si faranno avanti e
spiegheranno quali delle loro attivita' sono da considerarsi
lecite, noi indagheremo su quelle che ci sono apparse
illecite. Insomma, lei sa che in questo campo bisogna
operare in contemporanea, perche' tutte le memorie, gli
elenchi clienti possono sparire in un attimo, posso essere
cancellati...¯
³ Infatti, quello che molti operatori di sistema
³ affermano, e' che l'aver colpito per prime banche dati
³ che non avrebbero avuto motivi per essere toccate
³ dall'inchiesta ha giovato ai veri pirati, che hanno
³ avuto tutto il tempo necessario per cancellare o
³ nascondere il software protetto da copyright di cui
³ erano in possesso.
®Non credo. Noi abbiamo agito in relazione ai dati che
erano in nostro possesso. Ma lei mi diceva prima della
Criminalpol: le risulta che la Criminalpol avesse gia'
avviato un'indagine in questo senso?¯
³ Gira voce che la Criminalpol si stesse occupando da un
³ anno e mezzo della pirateria nel campo del software, e
³ che si fosse in prossimita' di un intervento.
®Ma mi avrebbero fatto sapere qualche cosa, nel momento in
cui e' partita la mia inchiesta. Me lo dice lei, insomma,
e' una novita' che apprendo da lei.¯
³ In quasi tutte le bbs dati sono reperibili elenchi di
³ altre banche dati. Considerato il fatto che la ricerca
³ si e' sviluppata seguendo una lista reperita in un primo
³ sistema pirata, si prevede uno sviluppo dell'inchiesta
³ riguardante le eventuali nuovi numeri di banche dati
³ trovati?
®Si, per i filoni che si dimostreranno utili e importanti.
Certamente ci sono tante duplicazioni di giochi, che non
sono molto importanti, violano soltanto il diritto
commerciale d'autore.
Ma adesso bisogna raccogliere anche il fiato: il fatto e'
che il raparto che si sta occupando di questa questione non
e' composto da molte persone: ci sono il nucleo tributario
di Ancona e quello regionale, supportati poi dai vari
comandi locali per quanto concerne l'esecuzione dei
provvedimenti. Per questo motivo adesso dovro' anch'io
tirare il fiato.¯
³ Come lei sa, le banche dati accettano programmi inviati
³ dagli utenti, per cui puo' capitare che un operatore di
³ sistema non sia al corrente, se non l'ha ancora
³ controllato, dell'esistenza di materiale protetto da
³ copyright sulla propria banca dati.
®Eh, certo, di questo me ne rendo conto, tantopiu' che ormai
lei sa benissimo che la duplicazione di software rappresenta
non dico uno sport nazionale, ma quantomeno un commercio
parallelo che si mangia, nella migliore delle ipotesi, una
fetta di mercato pari a due terzi del totale.
E' un'operazione che prima o poi si doveva fare. Il fatto
che sia nata qui a Pesaro e' del tutto occasionale. Una
banca dati aveva destato sospetti, ma il tutto si e'
tramutato poi in una buccia di banana che ha fatto scivolare
un gigante.¯
³ Un'altra critica che e' stata mossa, leggendo i messaggi
³ nelle bbs per verificare le reazioni che ha provocato
³ quest'inchiesta, e' che sono state sequestrate alcune
³ macchine perche' "atte alla duplicazione". Mi perdoni,
³ ma allora tutti i computers possono essere considerati
³ "strumenti atti alla duplicazione".
®Si, va bene, questo e' chiaro. Noi abbiamo dovuto far
operare reparti lontanissimi da noi, per la
contemporaneita'. "Atte alla duplicazione" e' riferito a
quelle macchine delle quali e' o verra' dimostrato sia stato
fatto un uso illegale. In questo caso, quei computers,
diventano "mezzo di reato".
Ormai ricevo in continuazione richieste di sequestri. Le
esamineremo, ma, vede, la mia procura e' composta da me e
altri due sostituti. Abbiamo tre udienze penali alla
settimana; personalmente, in questa settimana e in quella
passata, ho avuto sempre la corte d'assise per un gravissimo
episodio di sangue... Noi lavoriamo dalla mattina alla
sera, insomma. Detto questo, cercheremo di fare il minor
danno possibile con la maggior utilita' possibile.¯
³ Le banche dati hanno anche utenti, L'inchiesta mira a
³ verificare soltanto l'illegalita' delle stesse come
³ strumenti di diffusione di software pirata, o anche
³ quella compiuta da eventuali utenti che abbiano
³ prelevato programmi pirata?
®Vedremo... Per adesso gli utenti si mettano il cuore in
pace. Lo dico perche' altrimenti non riesco ad immaginare
quanti potrebbero essere gli indagati in tutta Italia. Non
e' che si voglia criminalizzare l'intero paese. Prenderemo
in considerazione la buona fede, la malafede, la
consapevolezza che si trattasse di programmi duplicati.
L'inchiesta ha ormai assunto proporzioni notevoli, tanto che
la dovremo dividere per aree: non e' possibile unificare il
tutto. Vedremo quali saranno i mezzi processuali per poter
poi suddividere gli atti.
Le ho detto tutto questo perche' in questo caso non c'e' un
segreto da salvare a tutti i costi, non si tratta di salvare
lo stato. E' una vicenda molto burocratica e molto fiscale,
di piccola o grande (a seconda degli autori) criminalita'
diffusa. Illegalita' diffusa, anzi, perche' parlare di
criminalita' in questo caso mi sembra eccessivo. Piccola
illegalita' diffusa, dicevo, perche' esiste chi su questo
tipo di commercio specula ampiamente, e allo stesso tempo
defrauda degli utili i creatori dei programmi, e vanifica il
denaro speso per gli investimenti.¯
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍ.ÍÍÍÍÍÍÍ»
ËÍÍ»Ë ËËÍ»ÉÍ». º .ÉÍ»Ë Ë
ÌÍ˼ÈÍ¼Ê ÊÌ͹ÈÍÎͼÌ͹È͹
Ê ÈÍÍÍÍÍÍÍÊ ÊÍÍÎÍÍÊ ÊÍͼ
Gianluca Neri
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³La pubblicazione di questa intervista e' stata possibile³
³per gentile concessione del mensile di prossima uscita³
³"SottoVoce - Le Parole Sono Importanti", il primo giornale³
³su carta con redazione "virtuale". Per contatti e offerte³
³di collaborazione, tel. 02/6081518. ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³La riproduzione e la diffusione di questa intervista sono³
³libere, a condizione che si rispetti la sua integrita',³
³senza che siano apportate modifiche. ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
SottoVoce - Corriere Telematico, Maggio 1994.
Parole chiave:
crackdown
Articoli correlati
Intervista a BRUCE STERLING: la Rete, gli Hackers, la Privacy, le Comunità on-line
In esclusiva l'intervista di i-dome.com a Bruce Sterling, uno dei più acuti "visionari" precursori dell'era tecnologica moderna.28 aprile 2004 - Luca De NardoE intanto il tempo passa...
Un messaggio di Giulio Cipriani che, nei primi del '95 a quasi un anno dal Crackdown italiano, denunciava il tentativo di imbavagliare la telematica amatoriale con le armi della burocrazia e di leggi soffocanti.16 giugno 2004 - Giulio Cipriani (Zero)PeaceLink CrackDown: "SEQUESTRATE QUELLA BANCA DATI!"
I fatti e i retroscena di un caso scottante.
http://www.peacelink.it/tutelarete/crackpck.html20 febbraio 2001 - Carlo Gubitosa
Sociale.network