Diritti e doveri del cittadino telematico

1 giugno 1994
Paolo Nuti
Fonte: Editoriale di MC-microcomputer di giugno

Il maggio '94 e' destinato a rimanere impresso nella memoria storica della telematica amatoriale italiana per tre episodi che riassumo brevemente ad uso e consumo di quanti ne siano ancora all'oscuro.

1) Su decreto della Procura della Repubblica di Pesaro (P.M. Gaetano Savoldelli Pedrocchi) l'11 maggio 1994 numerosi reparti della Guardia di Finanza hanno operato diecine e diecine di perquisizioni nelle abitazioni e negli uffici di sysop e semplici frequentatori di BBS (il numero esatto non e' stato comunicato ufficialmente, ma si parla di oltre 100 azioni) conclusesi per lo piu' con il sequestro di computer, modem, dischetti, mouse, tappetini per mouse e persino ciabatte di alimentazione. Oltre alle Marche, l'azione ha interessato Emilia Romagna, Toscana Sardegna ed altre regioni

2) Sempre l'11 maggio, la Guardia di Finanza di Torino su istanza della locale Procura della Repubblica (P.M. Cesare Parodi) ha proceduto ad "una serie di perquisizioni conclusesi con la segnalazione all'Autorita' Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania.

3) Il 26 maggio si e' poi avuta notizia della denuncia sporta dal Rettore dell'Universita' di Bologna contro uno studente per "accesso abusivo ad un sistema informatico o telematico".

La contemporaneita' di questi episodi, il fatto che il sequestro delle apparecchiature abbia colpito diecine di BBS appartenenti alle reti Fidonet e Peacelink (note per battersi da anni contro la pirateria del software), la rudezza di gran parte degli interventi della Guardia di Finanza, ha seminato il panico.

Numerosi Sysop hanno smantellato i loro nodi, molti genitori hanno proibito ai figli di usare il modem, non pochi hanno pensato che l'obiettivo fosse quello di limitare in qualche modo la liberta' di comunicazione telematica e qualcuno si e' anche chiesto se fosse del tutto casuale la contemporaneita' di questo "giro di vite" con l'insediamento del nuovo governo.

Ci sono voluti diversi giorni per inquadrare gli eventi nella giusta luce. Sia il magistrato di Pesaro che quello di Milano si sono mossi sulla base della Legge n. 518 del 29 dicembre 1992 contro la pirateria software. Nel corso delle indagini si sono imbattuti in esperti di informatica e telematica che per compiere dei reati si servono fraudolentemente di mezzi dei quali hanno una elevata padronanza. La necessita' di operare in contemporanea le numerose perquisizioni ha poi fatto il resto: una rilevante percentuale degli interventi e' stata operata da squadre di finanzieri piu' pratici di evasione fiscale o di traffico di droga che non di informatica i quali, nel dubbio, hanno sequestrato non solo gli strumenti atti alla illecita duplicazione di "software applicativo e ludico", ma anche cavi, spine, manuali, foderine, scatole porta floppy e quant'altro fosse collegato al computer.

Attenzione pero' a non generalizzare: polizia, carabinieri e guardia di finanza dispongono anche di personale molto esperto sotto il profilo informatico, tent'e' che in alcuni casi le perquisizioni si sono risolte con la presa d'atto della regolarita' del sito.

E' ormai evidente che obiettivo degli inquirenti non era la liberta' di espressione attraverso il mezzo telematico, ma solo l'applicazione di due leggi, la n. 518 del 29 dicembre 1992 e 547 del 23 dicembre 1993; la prima persegue la detenzione, commercializzazione, ed utilizzazione a fini di lucro del software abusivamente copiato; la seconda l'accesso illegale a sistemi informatici o telematici, il loro danneggiamento, la falsificazione dei documenti informatici, da diffusione dolosa di virus informatici, la violazione del segreto delle comunicazioni telematiche.

In buona sostanza queste due leggi si limitano ad equiparare a beni reali i beni informatici e telematici. Se gia' era reato copiare ed utilizzare a scopo di lucro un'opera d'ingegno, e' divenuto reato farlo con un programma o un'archivio di dati che abbia richiesto un lavoro aggiunto per la loro elaborazione; se era reato aprire la posta e' divenuto reato aprire quella elettronica; se era reato entrare in una proprieta' scavalcando il recinto, e' divenuto reato scavalcare i recinti elettronici.

Sulla bonta' della formulazione di queste leggi, si puo' discutere ed eventualmente intervenire. Ma non sulla sostanza: il furto e' furto anche se elettronico e in tempi di realta' virtuale non ci si puo' nascondere dietro l'immaterialita' del bene sottratto.

La telematica e le possibilita' di distribuzione rapida e a basso costo delle informazioni e delle idee e' un bene prezioso. La sua diffusione deve essere promossa a livello popolare. Milioni di computer devono poter accedere a questa risorsa. Occorre pero' che le regole del gioco siano chiare.

Le principali sono gia' scritte nella 518 e nella 547. Ne manca, in buona sostanza, una sola: quella che vieti l'accesso anonimo a sistemi telematici quando questo anonimato consenta di compiere dei reati sottraendosi alle proprie responsabilita'.

Articoli correlati

PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.7.15 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)