Estate Homepage OpenPress - libri Apogeo online Italian Crackdown
Torna indietro
Indietro
Sommario
Sommario
Avanti
Avanti


11 maggio 1994 - Operazione "Hardware I"






===========================================================
* Area : SYSOP.033 (SYS - Sysop nazionale)
* From : Vertigo, 2:331/301 (12 May 94 00:49)
* To : Tutti
* Subj : Raid Guardia di Finanza !!!!!
===========================================================

Salve a tutti.

Quanto sto per riferirvi e� alquanto frammentario e confuso perche� deriva da informazioni raccolte da piu� fonti al telefono e quindi non ho tutti i
dettagli: il succo comunque e� che nella giornata di mercoledi� 11 maggio la guardia di finanza ha compiuto una serie di raid presso molte BBS FidoNet, sequestrando computer e apparecchiature!

Pare che la cosa sia avvenuta nell�ambito di un�inchiesta sulla pirateria avviata dalla procura di Pesaro e avente come indiziati due tizi di nome Paolo Paolorosso e Riccardo Cardinali (non sono certo al 100% dei nomi, ma cosi� mi hanno riferito). La guardia di Finanza e� andata a casa di parecchi sysop FidoNet (e, pare, anche non FidoNet) per accertamenti, perquisendo le abitazioni, esaminando computer e dischetti e sequestrando materiale (computer, stampanti, modem, dischetti) o sigillandolo.

Conosco i nominativi di sysop solo del 331 visitati dalla finanza, tra i quali Alfredo P., Domenico P., Valentino S., Luca C., Luca S. e Walter M., ma credo che la cosa sia estesa anche altrove in Italia. Ho parlato telefonicamente con Domenico, il quale riferisce che hanno addirittura messo i sigilli alla stanza contenente computer e dischetti, nella quale ora non puo� piu� entrare.

Non si ha idea del motivo per cui queste persone (sulle cui BBS non era presente materiale pira-tato) siano state coinvolte nell�inchiesta. Se qualcuno ha informazioni piu� precise in merito, si faccia avanti.

Oggi mi incontrero� con un po� di persone coinvolte nella cosa e cercheremo di fare il punto della situazione. Credo sia superfluo invitare tutti alla massima cautela e collaborazione.

Ciao,
�V�
 
-+- GoldED 2.41
+ Origin: BBS2000 - Nuovi numeri: 02/781147 02/781149 (2:331/301)
===========================================================

11 maggio 1994: dopo l�operazione SunDevil del �91, tocca all�Italia subire una feroce ondata di repressione poliziesca all�interno delle reti di telematica sociale di base. Scatta "Hardware I", la pi� grande azione di polizia informatica di tutti i tempi. A essere oggetto di una vera e propria ecatombe sono decine di nodi FidoNet e tutte le reti di BBS che popolano lo scenario italiano della telematica di base. Un comunicato di Giancarlo "Vertigo" Cairella, il coordinatore nazionale FidoNet, cade come una doccia fredda su tutte le reti italiane.
Vengono sequestrate decine di computer che contengono programmi liberamente distribuibili e incriminati numerosi operatori di sistema (sysop) sulla base del semplice sospetto, ignorando completamente cosa avvenga in realt� sulle reti di telematica amatoriale. Gran parte del materiale sequestrato giace per lunghi anni nei magazzini della guardia di finanza senza mai essere esaminato.
La raffica di sequestri ha per protagoniste la procura di Torino e quella di Pesaro, e i reati contestati sono pesantissimi. Le accuse riguardano l�associazione a delinquere per "frode informatica, alterazione di sistemi informatici o/e telematici, detenzione e diffusione abusiva di codici d�accesso a sistemi informatici o/e telematici, con l�aggravante del fine di procurare profitto, accesso abusivo a sistemi informatici o/e telematici, illecita duplicazione di software, contrabbando".

Torino e Pesaro
L�indagine di Torino inizia con l�attivit� di un investigatore della guardia di finanza, che inizia a collegarsi a BBS amatoriali alla ri-cerca di pirati informatici, con il supporto di un consulente ester-no. Vengono filmate tutte le sessioni di collegamento e i "chat", le "chiacchierate" digitali con gli operatori di sistema dei BBS incriminati. Si individuano una dozzina di presunti BBS pirata che finiscono nel mirino degli inquirenti, e scattano i sequestri indiscriminati, che coinvolgono tutto il materiale riguardante l�informatica o che abbia una minima attinenza con i computer, l�elettronica o l�elettricit�. Questo � quanto riporta un comunicato stampa rilasciato dal Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di Torino:

Grazie alle conoscenze tecniche acquisite nel corso di precedenti indagini e a una metodica attivit� informativa, gli uomini del Nucleo Regionale di Polizia Tributaria sono riusciti a infiltrarsi nel diffidente mondo di questi super-esperti informatici.
L�intervento repressivo, disposto dai Magistrati del "POOL" istituito presso la locale Procura della Repubblica, nella persona del Sost. Proc. Dr. Cesare Parodi, portava all�effettuazione di una
serie di perquisizioni, conclusesi con la segnalazione all�Autorit� Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania, e il sequestro di software e hardware per oltre 4 miliardi di lire.
Tra gli altri sono stati acquisiti:
� 17 personal computer
� 13.690 floppy disk contenenti software illecitamente dupli-cato
� 8 dischi CD-ROM
� 27 modem (...)
� 4 apparecchiature per l�utilizzo abusivo di linee telefoniche
� numerosi componenti per elaboratori elettronici
� numerosi manuali di istruzione per programmi

Resta un mistero il modo in cui la guardia di finanza � in grado di affermare che tutti i 13.690 floppy disk contenevano software illecitamente duplicato, dal momento che non era stato ancora effettuato nessun tipo di controllo o di perizia sul materiale sequestrato. Qualche magistrato pi� illuminato, di fronte ai metodi approssimativi e grossolani con i quali si era provveduto al sequestro delle apparecchiature degli indiziati, dispone la restituzione del materiale non attinente alle indagini.
Ancora pi� grave e dannosa l�operazione della procura di Pesaro, in confronto alla quale i sequestri torinesi appaiono un male minore, soprattutto se si considera che l�indagine di Torino ha colpito nel segno molto pi� di quanto non abbia fatto la procura di Pesaro. Da Pesaro infatti partono 173 decreti di perquisizione, che riguardano altrettante banche dati e impegnano 63 reparti della Guardia di Finanza con una serie di sequestri a tappeto: oltre a 111.041 floppy disk, 160 computer, 83 modem, 92 CD, 298 streamer e 198 cartridge, vengono sequestrati anche documenti personali, riviste, appunti, prese elettriche, tappetini per il mouse, contenitori di plastica per dischetti, kit elettronici della scuola Radio Elettra scambiati per apparecchiature di spionaggio. Si arriva a sequestrare un�intera stanza del computer, che le forze dell�ordine provvedono a sigillare.
A partire da una attivit� di pirateria software di un isolato gruppo di provincia ben localizzato, identificabile e individuabile, da Pesaro si snoda una catena di sequestri che genera situazioni al limite dell�assurdo, mettendo in ginocchio tutto il mondo della telematica amatoriale, stritolato tra i danni causati dai sequestri e il panico generato dalle azioni indiscriminate compiute dalla Guardia di Finanza su indicazioni della procura. L�indagine � a carico di un BBS pesarese, le cui attivit�, stando a quanto afferma il quotidiano Avvenire in un articolo del 15/5/94 a firma di Giorgio D�Aquino, si celano dietro il circolo "Computer club Pesaro-Flash Group".
A partire dalle indagini sul computer club di Pesaro, si coinvolgono con una reazione a catena decine e decine di sistemi "puliti": nel computer sequestrato al club pesarese vengono trovati numeri di telefono di altri BBS, che per il semplice fatto di essere presenti nell�"agenda telematica" di un�altra persona vengono coinvolti nei sequestri: si sospetta l�esistenza di una rete di distribuzione di software duplicato illegalmente. � come sequestrare l�elenco del telefono o l�agenda di un indiziato e indagare automaticamente tutte le persone che vi appaiono. La reazione a catena continua, e in ogni computer si trovano riferimenti ad altri sistemi telematici, che vengono sequestrati a loro volta.
L�indagine si espande a macchia d�olio nel momento in cui la guardia di finanza entra in possesso di una lista dei nodi della rete FidoNet, che nel 1994 conta diverse migliaia di nodi in tutto il mondo e parecchie decine nel nostro Paese. I sequestri si moltiplicano su tutta la penisola, riavvolgendo il sottile filo telematico che unisce in una catena di nodi i BBS FidoNet di tutta Italia. Basterebbe conoscere la natura delle reti di telematica amatoriale per capire che ci si trova su una pista sbagliata: la "policy" di FidoNet, il regolamento interno di questa rete, non consente nella maniera pi� assoluta la presenza di programmi protetti da copyright sui nodi della rete, pena l�esclusione dal circuito FidoNet. Tutto questo � noto da sempre a chi vive nelle reti di telematica di base, ma non a Gaetano Savoldelli Pedrocchi, il magistrato pesarese che dispone centinaia di sequestri, smantellando pezzo per pezzo il mosaico della telematica sociale di base italiana. Con la "nodelist" (la lista dei nodi) FidoNet alla mano, inizia una vera e propria ecatombe dei BBS italiani. Spesso i BBS FidoNet fanno parte di pi� reti allo stesso tempo: vengono ritrovate nuove liste di nodi che aggravano ulteriormente l�epidemia dei sequestri, estendendo le azioni della procura ad altre reti di telematica amatoriale.
Il 16 maggio il procuratore della Repubblica di Pesaro Gaetano Savoldelli Pedrocchi, titolare dell�inchiesta, firma altri 137 mandati, e dichiara che non accetter� nessuna istanza di dissequestro prima della celebrazione dei processi. Il 21 maggio vengono sequestrati anche i computer e i modem per i quali, in un primo tempo, si era ricorso alla semplice apposizione dei sigilli.

Cronaca dei sequestri
In una intervista sul giornale Brescia Oggi del 19 maggio, � descritta la dinamica del sequestro di un nodo FidoNet, gestito da un giovane bresciano di sedici anni inquisito assieme a cinque amici. Il padre del ragazzo descrive il sequestro: "si sono fatti mostrare ogni angolo di casa: sala, cucina, camere, bagni, cantina; hanno controllato anche le auto, persino dentro il frigorifero ... E hanno messo i sigilli a tutto. Sono agenti, aggiunge il padre, mica tecnici esperti della materia. Cos�, hanno sequestrato qualsiasi cosa avesse a che fare con l�informatica: computer, modem e tutti i dischetti (253), pi� sette Cd-Rom, anche se tutto il materiale � in regola. I programmi sono tutti di pubblico dominio, non protetti da copyright". Altre testimonianze arrivano direttamente dai protagonisti dei sequestri, da sysop e da utenti, che diffondono in rete le loro testimonianze "a caldo". Ecco alcuni esempi:

===========================================================
* Area..: SYSOP.033 (Sysop Nazionale)
* Da....: Gianni B. 2:334/201.7 (Sabato 14 Maggio 1994 09:41)
* A.....: Tutti
* Ogg...: Ispezione GdF
===========================================================

Salve a tutti,

la Guardia di Finanza e� venuta anche da me il mio nodo 2:334/307 e� ora fermo a causa del sequestro.

Vi racconto che cosa e� successo.

Mercoledi� pomeriggio alle 15:30 circa 15 uomini della GdF e PG hanno fatto irruzione nell�azienda per la quale lavoro (una societa� con piu� di 50 dipendenti) e dove ho (avevo) la BBS. Subito tutti abbiamo pensato a un controllo fiscale o sull�uso abusivo di software copyright.

I dipendenti sono stati fatti uscire nel cortile e per due ore gli agenti hanno rovistato per lo stabile. Solo dopo due ore ho capito che stavano cercando la BBS e solo allora ho potuto iniziare a spiegare la situazione.

Per circa quattro ore ho spiegato agli agenti tutto quanto: dall�ABC di modem e BBS, il concetto di shareware, il funzionamento di FidoNet, fino ad arrivare ai dettagli dei singoli file batch. Ho avuto la fortuna che diversi brigadieri erano ragazzi giovani con tanta voglia di ascoltarmi.

Tutto questo pero� non e� bastato a impedire il sequestro: gli agenti intervenuti erano solo degli esecutivi e, dopo aver consultato chi li ha mandati, hanno proceduto a un sequestro cautelare dell�hard disk della BBS che verra� spedito alla procura inquirente.

Ho ottenuto che fosse fatta una copia da conservare presso la locale caserma, in modo da cautelarmi da eventuali danneggiamenti. Null�altro e� stato sequestrato o interdetto in azienda, i pacchetti commerciali utilizzati sono stati verificati e tutti avevano la regolare licenza d�uso.

Ora sono in esilio su un point che mi ha gentilmente concesso Sandro Gasparetto del 2:334/201 e aspetto che le indagini facciano il loro corso.

Sul mio disco non c�e� nulla di illegale per cui possa temere qualcosa, il problema e� che spiegare l�argomento a un legislatore non e� facile, molti altri sysop inquisiti ne sapranno qualcosa.

Per chiarimenti o contatti di qualunque genere mi trovate ora al 2:334/201.7.

Gianni

-+-
+ Origin: Un sysop in esilio (2:334/201.7)
===========================================================

Ecco la descrizione di un altro sequestro.

===========================================================
* Segnalato da Tommy Barberis (2:334/401.2)
* Area..: SYSOP.033 (Sysop Nazionale)
* Da....: Felice M. 2:335/206 (Mercoled� 11 Maggio 1994 20:49)
* A.....: all
* Ogg...: sequestro giudiziario

===========================================================

Attenzione please,

sentite cosa e� successo al nostro ex collega Vittorio Mori, Sysop di Magnetic Fields di Civitanova Marche (MC).

E� stato nodo Fido, ma ha dismesso la BBS da quasi un anno causa rottura del computer. Il computer l�ha aggiustato ma non e� piu� rientrato in Fido ne� in altri network, se non come point.

L�altro giorno si e� visto recapitare un avviso di garanzia, in quanto indagato nell�ambito di un�inchiesta sulla pirateria software da parte di un giudice di Pesaro.

Contemporaneamente 5 finanzieri gli hanno sequestrato TUTTO, persino un apparecchietto costruito in un corso della scuola Radio Elettra, credendo che fosse (chissa� come e chissa� perche�) un duplicatore di eprom. E cio� nonostante le sue insistenze e le sue richieste di mostrare, di far vedere che di pirata non ha e non aveva mai avuto un tubo.

Dato che cadeva dalle nuvole, ha cercato di capire domandando ai finanzieri qualche cosa ... ebbene, da quanto ha potuto capire la cosa � abbastanza generale, nel senso che l�inchiesta si allarga, filo conduttore una specie di nodelist.

Non sapeva quante e quali BBS italiane sono coinvolte, ma il fatto e� da considerarsi allarmante, secondo me.

Si e� gia� rivolto a un avvocato, affrontando spese che non gli verranno mai pi� rimborsate.

Cosa ne pensate?

Ciao
Felix

-+- GCCed v4.0a 6
+ Origin: MAX BBS - 20000+ files on-line! (2:335/[email protected])

Pirati in guardia
Nel frattempo i pirati veri si mettono in guardia, lasciando che la tempesta di sequestri si sfoghi sui BBS amatoriali basati principalmente sulla messaggistica, aperti al pubblico e senza nulla da nascondere. Proprio per queste loro caratteristiche, i BBS di reti come FidoNet, PeaceLink e Cybernet sono i pi� conosciuti e i pi� esposti alla furia cieca di chi non � in possesso delle conoscenze per colpire la pirateria vera e non sa fare di meglio che sparare alle mosche con il cannone. � quanto afferma Enrico Franceschetti, sysop nel tempo libero e procuratore di professione:
===========================================================
Data: 13/5/1994 17:46
Da: Enrico Franceschetti
A: Tutti
Sogg: Provvedimenti giudiziari contro BBS
===========================================================

Ciao a tutti.

Assisto con sgomento e meraviglia a quanto e� accaduto l�11 maggio scorso a molti amici e "colleghi" sysop di tante parti d�Italia. Un provvedimento di un giudice pesarese, motivato dalla necessit� di sgominare un traffico di software duplicato, ha dato la stura a una serie di azioni istruttorie e misure cautelari davvero notevole. Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche banali, come segreterie telefoniche o apparecchi autocostruiti) poste sotto sequestro, di perquisizioni minutissime in appartamenti e aziende, di sigilli posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine.
Ma cio� e� plausibile?
Quale professionista e "operatore del diritto" rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Vengono di fatto inferti a privati cittadini, senza l�esistenza di sostanziali elementi di prova a loro carico, danni notevolissimi di carattere economico e morale. Il blocco di un computer, la sua aspor-tazione, l�impossibilita� di svolgere le consuete attivita� lavorative a questo legate, comportano un ingiusto danno da sopportare, assolutamente sproporzionato sia agli elementi in possesso degli inquirenti e sia al tipo di reato contestato (non si riesce a immaginare la portata delle azioni che, basandosi sul metro di quanto abbiamo visto, dovrebbero venire attuate quando di mezzo vi sono organizzazioni criminali ben piu� pericolose e attive). Per non parlare poi delle spese legali che dovranno essere affrontate da chi ha ricevuto avvisi di garanzia, il 99% dei quali, ne sono certo, si sgonfieranno come neve al sole; non prima pero� di aver tenuto in ambasce famiglie intere e costretto le medesime a notevoli esborsi economici. In sostanza, e denegando ogni principio giuridico esistente, occorre dimostrare di essere innocenti... e sopportare in silenzio le conseguenze della propria "presunta colpe-volezza".
Ma non basta.
So che da tempo un�altra struttura pubblica di investigazione stava preparando con accuratezza una indagine sulle BBS pirata; da mesi, con infiltrazioni, contatti, appostamenti, si stava raccogliendo il materiale necessario per inchiodare i veri responsabili di questo traffico illecito alle proprie responsabilita�. Ora, l�intervento clamoroso di questo magistrato, lungi dall�aver colpito veri "pirati" ha ottenuto l�unico effetto di terrorizzare decine di onest�uomini e far scappare (distruggendo ogni materiale illegale) i professionisti della copia i quali, messi in allarme da questo inutile polverone, saranno ora molto piu� attenti e cauti nelle loro attivita�.
A chi giova tutto cio�?
La risposta e� di difficile individuazione. Certo, non puo� sfuggire la grossolanita� dell�intervento operato e la sua durezza, nonche� la scarsissima preparazione tecnica denotata dalle varie "squadre" di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti. Ugualmente non puo� non notarsi come la telematica amato-riale in Italia sia davvero strumento "potente" per la diffusione e la circolazione delle idee. Forse come in nessuna altra parte del mondo in Italia le "reti" amatoriali conservano uno spirito appunto "amatoriale", che le rende disponibili facilmente a una grande platea di utenti, strangolati invece dalle elevate tariffe dei servizi pubblici (Videotel in testa).
Allo stato attuale delle cose non sappiamo ancora quali sviluppi attenderci: speriamo solo di non essere costretti ad ammettere che il paese che una volta era la culla del diritto e� divenuto oggi soltanto un paese di indagati.

dott. proc. Enrico Franceschetti
Sysop on "Henry 8th"
61:395/[email protected]
2:335/[email protected]

... "42? 7 and a half million years and all you can come up with is 42?!"
� Blue Wave/RA v2.12
* Origin: *> HENRY 8th <* - La casa del Buon Vivere... (95:3300/201)

===========================================================

Diritti calpestati
Sequestrare un computer per conoscerne il contenuto � un atto illegittimo, repressivo, che lede i diritti fondamentali dei cittadini colpiti da questi provvedimenti, oltre a essere un provvedimento tecnicamente e giuridicamente inutile. Nella maggior parte dei casi, i sequestri riguardano problemi commerciali: presunto o reale possesso, talvolta vendita, di "software" non registrato, violazioni non pi� gravi del possesso di una cassetta musicale copiata da un disco. In altre occasioni (per molti aspetti, ancora pi� sconcertanti) il sequestro scatta in base a ipotetici "reati di opinione".
Difficile quantificare i danni di chi ha subito il sequestro immotivato di un BBS "pulito": in molti casi i sysop (gli operatori di sistema dei nodi di telematica amatoriale) usano il computer anche per lavorare, e in pi� di una occasione alcune vittime dei sequestri hanno dovuto assistere impotenti allo spettacolo della Guardia di Finanza che esce dalla porta di casa portandosi via mesi e mesi di lavoro. Nella migliore delle ipotesi il tutto viene restituito dopo parecchio tempo, quando un computer ormai obsoleto e dei programmi scritti mesi prima non servono pi� a nulla.
Un concetto elementare di informatica, che qualsiasi ragazzino adolescente � in grado di afferrare, � che per esaminare un computer � sufficiente fare una copia fedele dei dati contenuti al suo interno. Purtroppo questo semplice concetto sembra sfuggire proprio agli operativi delle forze dell�ordine incaricati del sequestro di ap-parecchiature informatiche. Solo in rarissimi casi � stato concesso di poter effettuare copie dei dati contenuti nel computer per non compromettere l�attivit� professionale di chi subiva un sequestro. Nella grandissima maggioranza dei casi i computer sono stati sequestrati integralmente, includendo per sicurezza anche monitor, modem, tastie-re, tappetini per il mouse e ogni genere di apparecchiatura presente in casa. Tutto questo quando bastava fare una semplice copia dei dati da sottoporre a esame.
Oltre al danno professionale, vanno tenuti anche in considerazione numerosi danni morali e gravi violazioni del diritto alla privacy: quasi tutti i computer sequestrati erano collegati a reti di telematica amatoriale, e al loro interno contenevano decine di messaggi privati, che potevano essere indirizzati all�operatore di sistema oppure solamente in transito, diretti verso altri nodi della rete dove avrebbero raggiunto i loro destinatari.
Sequestrare un nodo di comunicazione, cui accedono centinaia di persone, vuol dire privare ognuna di quelle persone della sua "casella postale", dei suoi sistemi di comunicazione personale, di lavoro o di studio. Un danno enorme, e assolutamente inutile.
Se a qualcuno venisse in mente di sequestrare a scopo di indagine un intero ufficio postale con tutte le lettere contenute al suo interno, o la cassetta della posta di un privato, si griderebbe certamente allo scandalo. Quando la corrispondenza � in formato elettronico, chiss� perch�, sembra non avere la stessa dignit� della corrispondenza cartacea. Quando i servizi di posta elettronica sono offerti gratuitamente da privati, anzich� dallo stato, il sequestro di centinaia di uffici postali telematici non appare grave come il sequestro di un ufficio postale pubblico. Il fatto che siano stati sequestrati centinaia di messaggi privati � sembrato una cosa di ordinaria amministrazione, e i danni morali derivanti dalla sottrazione dei messaggi di posta elettronica privata, presenti a bizzeffe nei computer sequestrati, non sono stati nemmeno presi in considerazione.
La privazione di un fondamentale strumento di lavoro e di comunicazione � una palese violazione dei diritti civili. Ma � anche una violazione delle leggi fondamentali della Repubblica Italiana e della comunit� internazionale. Durante l�infame ondata di sequestri del 1994 la vittima pi� illustre � stata la nostra Costituzione, che afferma il diritto al lavoro (art. 4), l�inviolabilit� del domicilio (art. 14 - il concetto di "domicilio informatico" � definito dalla legge 547/93 sui "computer crime"), la libert� e la segretezza della corrispondenza (art. 15 - su un computer spesso si trova, oltre alla corrispondenza di chi lo possiede, anche quella di altri), la tutela del lavoro (art. 35), la tutela della libera iniziativa privata (art. 41). Il sequestro di corrispondenza informatica, avvenuto anche a carico di terzi non indagati, ha palesemente violato anche gli articoli 254-256-258 del codice di procedura penale, che tutelano la corrispondenza privata.
I danni provocati da questo assurdo giro di vite nei confronti della telematica sociale di base italiana non sono purtroppo quantificabili, e le vessazioni subite da decine di operatori di sistema, inquisiti in base alla scarsa conoscenza della telematica sociale, avranno senso solo se serviranno a evitare che si ripetano queste violazioni del diritto al lavoro, del diritto alla privacy, del diritto alla libert� di espressione.

Panico
Nei giorni successivi ai primi sequestri si scatena un�ondata di panico: oltre alle chiusure forzate di BBS a causa del sequestro dei macchinari c�� anche chi chiude bottega di propria iniziativa per la paura di dover sostenere ingiustamente pesanti spese legali, con il rischio di macchiare la propria fedina penale solo per l�hobby di collegare il proprio computer a una rete mondiale come FidoNet, per lo scambio di messaggi e posta elettronica. Decine e decine di messaggi circolati all�epoca del crackdown rimangono a testimonianza del clima davvero pesante che si era venuto a creare:

Siamo nei guai, ragazzi. A parte noi che abbiamo ricevuto l�avviso di garanzia, tutta la rete stessa e� in pericolo. Si rischia che venga dichiarata illegale e denunciata, temo... :-(

(...)

chi pensava che fare una pratica di "liberazione dell�informazione" fosse una cosa semplice mi sembra un po� ingenuotto, qualche casino l�abbiamo avuto e l�avremo... l�importante e� non perdere la bussola.

(...)

Vi terro� informati sulla vicenda; per quanto mi sara� possibile, e fino a quando saro� in grado di farlo... credetemi, da come si stanno mettendo le cose, temo che presto giungera� anche la mia ora... 8-((((

Intanto, a casa, ho gia� avuto la mia dose di osservazioni, dopo la mia faccia stravolta al ricevere la notizia... tra moglie e suocera, mi si e� detto: "Ma perche� ti sei voluto invischia-re in queste cose!?!"

8-((

(...)

Alcuni trovano la forza (o l�incoscienza) per continuare a restare in piedi nonostante tutto. Altri preferiscono gettare la spugna. � il caso di Giorgio Rutigliano, il pioniere della FidoNet Italiana, che il 24 maggio indirizza al Presidente Scalfaro una intensa lettera aperta:

La nostra viva preoccupazione � che si scateni una sorta di "caccia alle streghe", ove il semplice appartenere a una determinata categoria (o addirittura il semplice possedere apparecchiature informatiche atte anche alla comunicazione) possa costituire elemento di dubbio sulla onest� e integrit� del cittadino.

Questa situazione creerebbe grave nocumento alla telematica ama-toriale senza, peraltro, fornire risultati apprezzabili alla giustissima lotta alla pirateria informatica; costituirebbe altres� una forte limitazione alla libert� dei cittadini della Repubblica.

Poich� il rischio di simili evenienze gia � avvertibile sulle pagine dei giornali a larga diffusione e poich� riteniamo che i principi motore delle nostre azioni (libert� di pensiero e di comunicazione) e i principi generali del diritto italiano (fra cui quello di essere ritenuti innocenti fino a prova contraria) trovino in Lei il pi� alto e convinto interprete, ci appelliamo pertanto a Lei, in quanto primo garante della Costituzione e in quanto Presidente del Consiglio Superiore della Magistratura, affinch� voglia seguire, per quanto le sar� possibile, le vicende segnalatele, perch� possano trovare giusta soluzione nel pi� breve tempo possibile, soprattutto nel rispetto di tutte le conquiste di civilt� ottenute dal nostro paese.

Giorgio Rutigliano
Presidente Associazione Culturale per la ricerca NUOVA ALBA


Il 9 giugno arriva una laconica risposta in burocratese:

SEGRETARIATO GENERALE
DELLA PRESIDENZA DELLA REPUBBLICA

UFFICIO PER GLI AFFARI GIURIDICI
E LE RELAZIONI COSTITUZIONALI

La informo che il Suo esposto, in data 24 maggio 1994, diretto al Presidente della Repubblica, � stato trasmesso, per le valutazioni di competenza, al Consiglio Superiore della Magistratura, che Le invier� diretta comunicazione del provvedimento che riterr� da adottare.

p. Il Direttore dell�Ufficio

Francesco Cusani


Cinque anni non sono ancora bastati al CSM per decidere il provvedimento da adottare. � da sperare che quando la decisione verr� presa ci sia ancora qualche BBS sopravvissuto all�esodo in massa su internet degli utenti italiani. Il 14 giugno un messaggio dello stesso Rutigliano spiega le sue ragioni per "appendere il modem al chiodo".

===================================================================

Alla base della mia decisione di chiudere Fido Potenza e� stato il fatto che il piacere di gestire un BBS non controbilancia neppure in parte frazionale il rischio di subire un processo, specialmente se non si e� commesso alcunche� di illegale. Lo stesso discorso, per quel che mi risulta, e� stato fatto anche da molti degli amici che hanno chiuso in questo periodo. Non vorrei essere pessimista, ma non vedo vie di uscita in breve a questa situazione, a meno che non si verifichi un intervento normativo a regolamentare e dare chiarezza (e sicurezza) al settore.

===================================================================

Altri per� non la pensano come Giorgio, e rimangono "in trincea", magari per il puro gusto di vedere che piega prenderanno gli eventi ... Ecco uno stralcio di uno dei tanti messaggi circolati all�epoca:

===================================================================

Stanno accadendo le scene piu� assurde e patetiche...

gente che si domanda cosa diranno i vicini, sysop docenti universitari di professione che hanno subito chiuso la BBS *vendendo* tutto l�hardware prima ancora della visita della finanza, altissime cariche di "coordinamento" Fido nazionale che nascondono il pc personale perch� "io non sono un pirata, ma potrebbe essermi scappato un norton commander non registrato e non ho voglia di verificare tutto", consiglieri "politici" che ancora raccomandano di "agire con prudenza" e rispettare comunque il lavoro della magistratura, gente che stacca tutte le aree echo, nasconde i robotic e piazza in BBS i vecchi 2400 per paura di vedersi sequestrare un milione di modem, moderatori di conferenze che cadono dalle nuvole amareggiati perche� "queste cose succedono solo in Italia"...

altro che Fantozzi! in questi giorni resisto alla tentazione di vendere tutto anch�io solo per il gusto di leggere le ultime novita� ...

===================================================================

La voce della stampa
Nel frattempo la stampa italiana si butta a pesce sulla notizia dei sequestri che, opportunamente condita, pu� trasformarsi in una in-trigante storia di contrabbando illegale di programmi, a opera di hacker malvagi che nel tempo libero si divertono a scatenare guerre termonucleari. Certo, molte testate giornalistiche nei giorni del crackdown hanno dato un�informazione abbastanza corretta sulle reti di BBS, sottolineando la loro estraneit� alla pirateria, ma lo hanno fatto all�interno di un clima culturale ben specifico, durante un medioevo tecnologico in cui la telematica fa paura come la faceva il fuoco ai nostri antenati dell�et� della pietra. � ovvio quindi che, nonostante la buona volont� di informare sui fatti, non si riesca ad andare molto al di l� degli stereotipi e dei luoghi comuni: "Caccia ai pirati dell�informatica" (Repubblica 13/5/94), "I pirati dell�informatica nel mirino della finanza" (Il Mattino 15/5/94), "Finisce nella rete la banda dei pirati del computer" (Resto del Carlino 14/5/94), "Pirateria informatica: 122 persone indagate" (Televideo 17/5/94). Questi sono solo alcuni dei titoli "a effetto" che hanno trasformato in un avvincente romanzo di spionaggio la cronaca di uno tra i periodi pi� oscuri e tristi per la libert� di espressione del nostro paese.
Nel maggio �94 gli annunci pubblicitari di Video On Line non avevano ancora spiegato al lettore medio dei quotidiani italiani che internet � la soluzione a tutti i mali del mondo. Siamo ancora in un�epoca buia per le reti di computer, in cui l�unica scuola italiana di alfabetizzazione telematica � stata il film Wargames, e chi usa un modem ha sicuramente un traffico losco da nascondere. In questa preistoria telematica pre-internet, in cui le reti di BBS sono un mondo sommerso e sconosciuto, non basta dare spazi "una tantum" alle voci "fuori dal coro" che gridano l�estraneit� delle reti di telematica sociale alla pirateria informatica.
A poco servono i comunicati stampa con i quali l�associazione FidoNet Italia e i gruppi di attivisti per la libert� di espressione in rete tempestano le redazioni di quotidiani e riviste: il vero volto della telematica non fa notizia. La descrizione della storia di FidoNet, dello sviluppo delle reti di BBS parallelo alla crescita dell�internet, il complesso universo della telematica amatoriale italiana rischiano di annoiare i lettori con discorsi troppo complicati.
Dopo aver fatto sfogare per un po� le voci non omologate dei media alternativi, meglio ricominciare a giocare a guardie e ladri, come saggiamente fa Repubblica in un articolo del 3 agosto �94, stranamente privo di firma: "C�e un nuovo pericolo per la sicurezza italiana... attraverso le reti informatiche transitano informazioni e disinformazioni capaci di inquinare l�opinione pubblica, di creare sfiducia e paura... Secondo il documento dei servizi segreti, �il fenomeno � apparso meritevole di pi� approfondita ricerca informativa... come taluni sistemi informatici a livello internazionale che pos-sono rivelarsi strumento di acquisizione indiretta di informazione�. C�� il rischio che le reti informatiche vengano utilizzate non solo per trasmettere notizie, MA ANCHE PER ACQUISIRE INFORMAZIONI RISERVATE, TALI DA METTERE IN PERICOLO LA SICUREZZA NAZIONALE. Inoltre la criminalit� organizzata avrebbe scoperto le potenzialit� dei sistemi informatici e telematici per le proprie attivit� illecite".
Per ironia della sorte, le "disinformazioni capaci di creare sfiducia e paura" sono proprio quelle dei quotidiani, e non quelle che circolano sulle reti di computer. Sono il sensazionalismo e l�ignoranza con cui vengono scritti certi articoli a "inquinare l�opinione pubblica", molto pi� dello scambio bidirezionale di idee che avviene ogni giorno sul mosaico delle reti telematiche.


Azione politica
Quando i sequestri raggiungono una gravit� tale da non poter essere pi� ignorati, i primi ingranaggi della politica iniziano a mettersi in moto, anche se in maniera alquanto farraginosa. Numerose le interrogazioni parlamentari presentate sotto l�"effetto" del crackdown, che a distanza di 5 anni rimangono lettera morta, la-sciando ancora una volta la telematica amatoriale e i fornitori non commerciali di servizi telematici in balia di una legislazione tagliata su misura sugli interessi economici dei mercanti del software. Le acque iniziano a smuoversi, ma con effetti nulli o quasi.
Il 27 giugno di quel fatidico 1994 viene organizzato un incontro pubblico dal titolo "Sistemi telematici e diritto - Le BBS e le nuove frontiere della comunicazione e informazione elettronica: quali regole?". Il dibattito, al quale presenzia anche il procuratore Savoldelli Pedrocchi, � promosso da Agor� Telematica, con la collaborazione dei gruppi parlamentari dei Riformatori e di Forza Italia. Altri segnali di interessamento alla sorte dei BBS arrivano dal parlamento.
La prima interrogazione parlamentare in merito al FidoNet crack-down, redatta assieme a rappresentanti del coordinamento FidoNet, � presentata alla camera il 19 maggio su iniziativa dei deputati riformatori Elio Vito, Emma Bonino, Marco Taradash, Lorenzo Strik Lievers, Giuseppe Calderisi, Paolo Vigevano. Segue a ruota l�interrogazione presentata al Senato il 31 maggio, su una bozza di testo realizzata da rappresentanti della rete PeaceLink. L�iniziativa di questa seconda interrogazione � dei senatori De Notaris, Ronchi, Di Maio e Rocchi, del gruppo Verdi-Rete. Il 21 giugno alla camera anche il deputato di Rifondazione Comunista Martino Dorigo presenta una interrogazione in merito ai sequestri FidoNet. L�arco parlamentare � quasi completo. Tutte le interrogazioni ruotano attorno alla necessit� di chiarezza sulla legittimit� dei sequestri e sui provvedimenti che si intendono adottare. In particolare, nel testo presentato dai riformatori si chiede di sapere:

� se s�intende avviare un�indagine per verificare se l�indagine disposta dalla procura di Pesaro non abbia leso i diritti fondamentali di libera circolazione delle idee;
� se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria siano coadiuvati, durante le perquisizioni, da periti informatici s� da poter operare con cognizione evitando quindi sequestri indiscriminati che producono la chiusura dei BBS;
� se non s�intende ribadire che la legislazione vigente non configura una responsabilit� oggettiva del gestore di un sistema telematico in relazione alle attivit� messe in atto dagli utenti del sistema stesso.

Nell�interrogazione di Dorigo si commentano anche le procedure di sequestro, facendo notare che i periti informatici a disposizione delle unit� di Polizia Giudiziaria sono pochi e, sovente, in grado di controllare con cognizione solo alcuni tipi di apparecchiature (com-puter) e non altri, il che fa scattare il sequestro indiscriminato di tutte le apparecchiature trovate in possesso degli indiziati, anche quelle non attinenti all�indagine in corso.
Il 22 giugno, nel frattempo, parte dagli Stati Uniti una lettera indirizzata al Presidente Scalfaro: il mittente � Computer Professional for Social Responsibility (CPSR), il gruppo californiano di Palo Alto che dal 1981 si occupa di problemi legali e sociali legati all�utilizzo delle tecnologie informatiche. La firma � di Eric Roberts, il presidente della prestigiosa organizzazione, e copie della lettera vengono inviate per conoscenza anche alla corte costituzionale, al CSM e al dipartimento informazione/editoria della presidenza del consiglio dei ministri. Roberts riassume tutta la preoccupazione nata oltre-oceano per i gravi fatti italiani, e fa notare che "il sequestro su larga scala di apparecchiature informatiche danneggia tutta la comunit� italiana servita dai Bulletin Board, e rompe collegamenti vitali verso altri paesi. Poich� le reti informatiche stanno per sostituire il sistema telefonico e postale utilizzato in questo secolo, va riconosciuto loro il titolo di pubblico servizio e vanno protette in maniera adeguata. Questo richiede la cooperazione di tutta la comunit� internazionale, in particolare di quella parte del mondo che � in prima linea nel settore delle reti globali. Chiediamo con urgenza che vengano restituite le apparecchiature sequestrate, e si faccia in modo che FidoNet, PeaceLink e le altre reti di BBS siano in grado al pi� presto di unirsi nuovamente alla rete internazionale delle comunicazioni elettroniche".

Le reazioni
Dopo i primi giorni di sbandamento, iniziano i primi tentativi di organizzazione e di reazione. Siamo in un�epoca in cui i fornitori commerciali di servizi internet coprono appena tre o quattro settori telefonici di grandi citt� italiane, e dire telematica vuol dire BBS. Il sentimento che si respira � una forte indignazione verso quella che era, purtroppo solo per gli addetti ai lavori, una palese ingiustizia. "Dobbiamo far capire che se uno ha un modem non � necessariamente un delinquente!" � uno degli slogan che circolano nell�area messaggi SYSOP.ITALIA, uno spazio di discussione aperto, condiviso da pi� reti di BBS, nel quale far circolare informazioni, novit�, articoli di giornale, opinioni in merito all�ondata di sequestri e soprattutto i periodici bollettini dei "caduti" nell�adempimento del proprio dovere: lunghe liste di nodi sequestrati a cui ogni giorno si aggiungono nuove vittime. Il tutto raccolto in un testo con un nome che non ha bisogno di commenti: ECATOMBE.TXT. La nascita di un�area messaggi "trasversale" in grado di coinvolgere pi� reti di BBS � un importante tentativo di unirsi, di ritrovarsi insieme al di l� degli steccati che a volte separano le reti di BBS diverse tra loro. Accade cos� che su SYSOP.ITALIA si danno appuntamento gli "smanet-toni" di Cybernet, i pacifisti di PeaceLink, gli "autonomi" di European Counter Network e tutte le diverse anime dell�underground digitale italiano. All�appello per� manca l�invitato pi� importante: FidoNet. I "vertici" di FidoNet, infatti, nonostante l�emergenza, rimangono fedeli fino all�ultimo alla loro policy, che non permette di creare con tanta leggerezza aree messaggi "multirete". Si decide di lavare in famiglia i "panni sporchi" del crackdown, e il dibattito rimane confinato nel segreto della SYSOP.033, l�area nazionale di coordinamento riservata ai sysop FidoNet.
Sono varie le iniziative con cui il popolo dei BBS cerca di far sentire la sua voce: oltre alle interrogazioni parlamentari nate su spinta di responsabili FidoNet o PeaceLink, iniziano a muoversi i gruppi di attivisti per la libert� di espressione in rete, realizzando una serie di comunicati stampa a met� tra la lettera di denuncia e il manifesto ideologico, che testimoniano la ricchezza e la variet� delle culture nate all�ombra dei BBS: Vivamente preoccupati teniamo a sottolineare che su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si trovano non solo software, ma anche i discorsi animati, le idee personali, i messaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino a oggi ritenevamo inviolabile (...). Senza entrare nel merito dell�azione giudizia-ria, chiediamo la massima attenzione di tutti coloro i quali hanno a cuore le libert� e come noi odiano le censure di qualsiasi genere. � il testo diffuso da Malcolm X BBS, la "board" romana attorno alla quale nasce una riflessione culturale e politica che andr� al di l� dei problemi sollevati dal crackdown italiano. Dal lavoro di Emiliano e Gianfranco Pecis, i co-sysop di Malcolm X, nasceranno alcuni ottimi esempi di utilizzo politico degli strumenti informatici, come gli ipertesti sulle stragi di stato e sul caso di Silvia Baraldini, commer-cializzati su dischetto a prezzi popolari nelle librerie e nei circuiti alternativi di informazione. Il BBS romano continuer� le sue attivit� fino al 1997, quando la scarsit� di utenti e la dirompente moda internettara costringeranno i Pecis a dirottare la loro azione politica su nuovi canali di informazione. L�appello promosso da Malcolm X BBS viene sottoscritto da numerosi sysop e riportato dal Messaggero del 17/5/94.
Su un altro fronte si muovono i "cyber", il gruppo dei redattori della rivista underground Decoder, che nei giorni del crackdown dedicano un numero speciale ai sequestri e pubblicano sul quotidiano Il manifesto una serie di articoli, forse gli unici scritti "a caldo" da persone direttamente coinvolte nelle attivit� della cultura sommersa dei BBS.
Altre iniziative arrivano da Alcei, l�Associazione per la Libert� nella Comunicazione Elettronica Interattiva, che prende vita a Milano il 27 luglio 1994. Nasce il "Forum Alcei", uno tra i primi luoghi "virtuali" italiani in cui si inizia a discutere dei nuovi diritti della comunicazione elettronica. Dopo un periodo di entusiasmo iniziale, tuttavia, le attivit� di Alcei hanno subito un secco rallentamento, e solo in questi ultimi mesi l�associazione sembra aver ritrovato le energie perdute. Sui temi della privacy e delle nuove frontiere del diritto si � fatta sentire in questi anni anche la voce di Strano Network, il gruppo di lavoro sulla comunicazione nato a Firenze il 22 aprile �93 all�ombra del centro sociale Ex-Emerson. A Firenze Strano Net-work ha costituito un gruppo di studio sulla privacy, coordinato da Tommaso Tozzi, e ha promosso assieme a ECN la nascita della mailing list Cyber-Rights, tuttora attiva per monitorare giorno dopo giorno i sequestri e le violazioni dei diritti telematici che ancora oggi continuano a mietere vittime.
Durante i "giorni caldi" del crackdown italiano il gruppo fiorentino diffonde un comunicato stampa datato 19 maggio, intitolato "Gi� le mani dalla frontiera elettronica !", in cui vengono espresse posizioni politiche e culturali molto nette:

===========================================================

Dobbiamo forse interpretare questa operazione come un pesante avvertimento a chi vuole usufruire delle nuove tecnologie dell�informazione in maniera democratica e orizzontale, a vantaggio di uno Stato che si candida a controllore sociale anche nei meandri della frontiera elettronica, campo ritenuto troppo strategico per essere lasciato scorrazzare anche da artisti, pezzi di associazionismo e comuni esseri umani che vogliono comunicare con i propri simili? Denunciamo questa operazione di polizia invitando i diretti interessati a coordinare momenti di lotta per la difesa della liberta� di comunicazione, non relegando questo tipo di azioni nel virtuale ma facendo sentire il proprio peso nel reale perche� sia un po� meno REALE e un po� piu� LIBERO E DEMOCRATICO! Una societa� che si chiami democratica non dovrebbe prevedere nella propria giurisdizione alcun reato di opinione, non dovrebbe essere perseguibile, in altre parole, chi mette a disposizione dei propri simili idee e conoscenze. In ogni caso, se e� auspicabile un servizio di tipo pubblico accessibile a tutti nel settore delle nuove tecnologie della comunicazione, non e� ammissibile che sia criminalizzato chi, in qualche modo, tenta di colmare questa lacuna. Da parte nostra continueremo nella produzione di strumenti di (contro)informazione e a girare il mondo per discutere con la gente sulla maniera migliore per portare avanti un discorso di comunicazione libera e orizzontale.

STRANO NETWORK
gruppo di lavoro sulla comunicazione

===========================================================

Un�altra interessante iniziativa arriva da PeaceLink, la rete telematica pacifista costretta a subire l�oscuramento di vari BBS nel corso dell�operazione di Pesaro, a cui si aggiunger� il sequestro del nodo centrale in seguito a una operazione partita da Taranto. PeaceLink diffonde un "appello per i diritti telematici del cittadino", che verr� ripreso da vari mezzi di informazione:


===========================================================

PER I DIRITTI TELEMATICI DEL CITTADINO

Oggi i diritti di espressione dei cittadini si esercitano anche attraverso la telematica.

Sottoscriviamo questo appello per vedere garantiti � da un�apposita normativa � i diritti telematici.

L�attuale legislazione in Italia e� infatti squilibrata: esiste una normativa recentissima che giustamente reprime la pirateria informatica e telematica (per tutelare le aziende del software) e non esiste come contrappeso una normativa che tuteli i diritti dei cittadini alla comunicazione telematica, in particolare di quei cittadini (detti sysop, "system operator") che oggi possono creare sul proprio personal computer una banca dati telematica (in gergo: BBS, ossia Bulletin Board System).

Attualmente i "sysop" rischiano quindi di essere continuamente oggetto di perquisizione per atti-vita� non direttamente dipendenti dalla loro condotta.

(...)

Le banche dati (BBS) che con la pirateria informatica non hanno nulla a che fare � per il semplice fatto di essere "utilizzate" all�insaputa dei "sysop" � possono quindi essere chiamate continuamente in causa, subendo frequenti perquisizioni, sequestri dei computer e dei modem, blocco dell�attivita�.

In tale situazione di incertezza la telematica popolare � gratuita, amatoriale, basata sul volontariato � rischia di morire a tutto vantaggio dei monopoli della telematica commerciale, gli unici cioe� ad avere motivazioni economiche e uffici legali in grado di sopportare le turbolenze dell�attuale vuoto normativo.

Una legge che protegga gli interessi economici senza una legge che garantisca i diritti civili � anche sulla nuova frontiera della comunicazione telematica � rappresenta un�omissione sul versante costituzionale, dato che l�art. 21 della Costituzione sancisce che "tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione", e in quest�ultima espressione rientra pienamente la comunicazione via modem.

(...)

Una cosa sono i criminali e un�altra sono i mezzi di comunicazione.

Chiediamo pertanto che la prevenzione e la repressione della criminalita� informatica e telematica sia messa in atto con sistemi evoluti di "infiltrazione e ispezione via modem" � utilizzati nei paesi ad avanzata tecnologia � e non con sistemi rozzi e indiscriminati che, se creano disagio e perquisizioni presso decine di famiglie, non sembrano d�altra parte i piu� efficaci � a detta degli esperti del settore � per colpire i pirati informatici.

Lanciamo � alle realta� telematiche della socie-ta� civile che si riconoscono in questo comunicato, alle associazioni, ai giornalisti e agli operatori dell�informazione, del diritto e della cultura � un appello affinche� si richieda tutti insieme una normativa nazionale che incorpori civili standard giuridici finalizzati alla tutela del cittadino telematico che usa la telematica per la propria crescita culturale, per scopi di cooperazione solidale e di socializzazione dell�informazione democratica.

La lotta per i diritti dei cittadini del futuro per noi e� gia� iniziata.

RETE TELEMATICA PEACELINK

===========================================================

L�iniziativa fa presa: le adesioni iniziano a moltiplicarsi e l�appello rimbalza sui media. Tra le centinaia di firme raccolte spiccano quelle di Umberto Allegretti, docente di diritto costituzionale presso l�Universit� di Firenze, Walter Veltroni, direttore de L�Unit�, Giam-piero Rasimelli, presidente dell�ARCI, Daniele Novara, presidente del "Centro Psicopedagogico per la Pace" e della "Rete di Educazione alla Pace", Stefano Bonaga, assessore all�innovazione amministrativa del Comune di Bologna, Sergio Mello-Grand, direttore di Bit e di Pc Magazine, Franco Passuello, presidente dell�ACLI, Giuseppe Nardulli, docente di Fisica all�universit� di bari, membro dell�Unione scienziati per il Disarmo, 8 giornalisti di Avvenimenti, 18 giornalisti de L�Unit�. La "gente che conta" sembra disponibile, i tempi sono maturi per affermare i nuovi diritti telematici. Purtroppo si tratta dell�ennesimo fuoco di paglia: anche questo appello verr� archiviato assieme ai testi delle interrogazioni parlamentari, come dimostrano i sequestri degli anni successivi, effettuati con la stessa cultura, gli stessi criteri e gli stessi metodi operativi del �94. � ancora un pio desiderio la fantomatica "normativa", invocata a gran voce dall�appello di PeaceLink e da tutti gli utenti della telematica di base, che avrebbe dovuto tutelare i diritti di espressione in rete. Dall�approvazione del decreto legislativo 518/92 a oggi, gli unici a essere tutelati dalla legge dello stato italiano sono i mercanti del software e i loro interessi economici.
Dopo i grandi proclami pieni di euforia e di entusiasmo verso le battaglie per la libert� del Cyberspazio, disertano anche i giornali-sti e i quotidiani che inizialmente avevano appoggiato la telematica di base: a partire dal �95 la stampa scopre che � l�internet la nuova moda del momento, e inizia una corsa affannosa per la conquista a suon di milioni di spazi web. Un esempio valido per tutti � quello del settimanale Avvenimenti, che nell�era pre-internet aveva addirittura creato un�area messaggi all�interno della rete PeaceLink per diffondere ogni settimana una selezione di articoli della rivista sul circuito dei BBS. Dopo un periodo iniziale di attivit�, l�idea viene subito abbandonata per cedere alle lusinghe del web, pi� colorato e "multimediale", in un clima di grande frenesia che a partire dal 1995 coinvolge tutti gli organi di stampa italiani, impegnati in una gara senza esclusione di colpi per la realizzazione della pagina web con il maggior numero di accessi quotidiani. Terminata l�emer-genza dell�italian crackdown, anche Avvenimenti, il "settimanale del-l�altritalia" si unisce al "coro" dei media omologati, dimentica l�esi-stenza dei BBS e dedica intere copertine all�importantissimo fenomeno sociale dei tamagotchi, aggiungendo colore a queste fondamentali riflessioni culturali con un�ondata di disinformazione e di sensazionalismo sulla pedofilia telematica, che non poteva certo mancare per completare la collezione dei luoghi comuni con i quali la stampa inquina le informazioni sulle nuove tecnologie.

Dall�Italia al mondo
Un altro "luogo virtuale" nel quale si cerca "a caldo" di elaborare un tentativo di reazione al crackdown � la computer conference Community Network, un gruppo di discussione elettronica ospitato dal BBS commerciale romano Agor� Telematica, che ha il grande vantaggio di essere collegato all�internet in un periodo in cui la stampa non si era ancora accorta della "rete delle reti" e le porte italiane per accedere alla rete mondiale si contano sulla punta delle dita. � proprio attraverso l�internet che la notizia del crackdown fa il giro del mondo, e a Oakland, California, il giornalista freelance Bernardo Parrella trasforma il suo computer in un "gateway umano", in un ponte informativo per la traduzione dei dispacci sui se-questri e lo scambio di notizie tra l�Italia e il mondo anglofono, tra la telematica amatoriale italiana e l�internet mondiale. La presti-giosa rivista Time, nel numero del 7 giugno �94, d� la sua versione dei fatti in un articolo di Philip Elmer-Dewitt, descrivendo l�Italian crackdown come "l�operazione pi� grossa all�interno di un deciso � e peraltro disperato � sforzo operato dai governi mondiali per bloccare il diffondersi della pirateria del software". Nello stesso articolo viene messo in discussione il principio alla base di tutta la serie di sequestri: il copyright sul software, difeso a spada tratta dallo stesso mondo industriale che fornisce su larga scala gli strumenti tecnologici necessari alla duplicazione delle informazioni.
L�articolo del Time prosegue: "Il tentativo di bloccare la pirateria con le correnti leggi sul copyright sembra rivelarsi impresa disperata. �Gli inventori del copyright non avevano mai pensato che un giorno chiunque avrebbe potuto infrangerlo�, dice Mike Godwin, della Electronic Frontier Foundation. Godwin crede che la nostra societ� stia per entrare nell�epoca del postcopyright, dove i creatori di propriet� intellettuale dovranno trovare sistemi nuovi per farsi pagare. Nel futuro il vero valore del software si trover� non nel programma stesso, bens� nei vari servizi che lo accompagneranno: manuali stampati, frequenti aggiornamenti, e una persona viva all�altro capo del telefono per aiutare quando le cose non funzionano. Se tali delizie saranno abbastanza attraenti, allora forse anche i pirati del software potranno fare la fila per comprarne una copia".

Dietro le quinte del crackdown
A cinque anni dall�Italian crackdown, sembra che il polverone e la confusione sollevati dalla raffica selvaggia di sequestri stiano svanendo per far posto a una ipotesi molto forte sull�origine di questa serie di violazioni autorizzate dei diritti della libert� di espressione. Sembra infatti che dopo il panico orwelliano dilagato "a caldo" tra il popolo dei BBS, il dito dell�"accusa" non sia pi� puntato sul "Grande Fratello" Berlusconi che allora, e in quel particolare clima politico, appariva come colui che avrebbe avuto il maggior interesse a zittire ogni media alternativo e libero. � opinione diffusa, infatti, che il soggetto principale dietro le quinte del crackdown italiano sia stato BSA, Business Software Alliance, la "santa alleanza" dei grandi produttori di software, nata nell�88 su iniziativa dei grandi colossi dell�informatica, capeggiati dall�onni-presente Micro$oft.
Dopo aver immaginato complotti totalitaristi nati da una ideologia repressiva, ci accorgiamo con disillusione che il mondo non � cos� idealista e romantico come l�ambiente dei BBS ci ha insegnato a essere, e che la causa scatenante del crackdown non � stata una ideologia, una visione totalitaria della vita, un progetto, per sbagliato che sia, ma il vile, meschino, sporco denaro, lo stesso denaro che adesso sta causando il nuovo male oscuro dei BBS, prima colpiti dalla repressione del �94 e poi messi definitivamente in ginocchio dal business dei servizi internet offerti dai grandi operatori commerciali. Come in ogni romanzo giallo che si rispetti la soluzione (o meglio l�ipotesi dominante, dato che parlare di soluzione sembra ancora eccessivo) � sempre la pi� semplice: dietro il crackdown potrebbe esserci chi ha guadagnato di pi� dal terrorismo psicologico nato dall�ondata di sequestri. Dopo aver cercato a lungo gli ingredienti del crackdown italiano, siamo di fronte a una ricetta abbastanza semplice: basta miscelare nelle dovute proporzioni la disinforma-zione operata da BSA per tutelare gli interessi dei suoi associati, il clima di oscurantismo e di caccia alle streghe creato da una stampa sensazionalistica, sempre pronta a sguazzare nel mito degli "hacker" a proprio beneficio, la scarsa cultura informatica e telematica dei nostri magistrati e la scarsissima preparazione tecnica delle forze dell�ordine, incapaci di distinguere tra un tappetino per il mouse e uno strumento di pirateria informatica.

Le origini di BSA
Nel 1988 sei tra i maggiori produttori del mondo si uniscono per dare vita a BSA, Business Software Alliance, il pi� grande potentato del settore informatico. Si tratta di Aldus, Ashton-Tate, Autodesk, Lotus Development, Microsoft, WordPerfect. A queste aziende si aggiungono Digital Research e Novell nel 1990, e nel 1992 anche Apple entra a far parte dell�"Alleanza". In Italia, tra le iniziative pi� discutibili targate BSA, va ricordato l�invito alla delazione pubblicato a pagamento per diversi giorni su giornali economici e quotidiani a grande diffusione nazionale. In questi annunci, con lo slogan "Co-piare software � un delitto. Aiutaci a combattere la pirateria!" si invitava a spedire a BSA un modulo prestampato o a chiamare un numero verde, indicando nomi e indirizzi di soggetti non in regola con la legge sul software, dal vicino di casa all�avversario politico. In seguito a questa iniziativa datata 1992 e ad altre campagne nel-l�anno seguente, BSA ha potuto realizzare un archivio di 400 indi-rizzi, grazie al quale ha istituito una serie di esposti presso la ma-gistratura, che con prontezza ha comminato multe e sequestri a privati e aziende come la Lavazza, la Montedison e l�Ente Fiera di Milano. Al contrario di quanto assicurano i responsabili BSA, sembra che questa organizzazione faccia uso spesso e volentieri di strutture investigative (private e non) per poter raccogliere elementi utili per i propri esposti alla magistratura.
Le azioni di BSA non riguardano solo l�Italia, ma ogni paese in cui ci siano interessi economici relativi al software: nel 1995 Antel, la compagnia telefonica nazionale dell�Uruguay, viene trascinata in tribunale dal locale ufficio legale BSA per la detenzione di software privo di regolare licenza d�uso per un valore di 100.000 dollari. I programmi "piratati" appartengono a varie ditte, principalmente a Microsoft, Novell e Symantec. Inaspettatamente, nell�autunno del �97 BSA abbandona il caso, mentre Microsoft, il principale finan-ziatore di BSA, stipula degli "accordi speciali" con Antel per rimpiazzare tutto il software preesistente con prodotti Microsoft regolarmente registrati, sostituendo anche i prodotti Novell e Symantec, secondo quanto afferma Ricardo Tascenho, che nella Antel ricopre il ruolo di information technology manager. La versione di Tascenho � confermata anche da Eduardo DeFreitas, membro dello staff legale BSA in Uruguay. DeFreitas parla di contatti con l�esponente locale della Microsoft, Tomas Blatt, che gli ha chiesto di far cadere la controversia legale in modo da "poter trovare un accordo per il futuro". Anche Blatt viene contattato, ma si rifiuta di parlare: "non ho nessuna informazione in merito al caso Antel, rivolgetevi alla BSA dell�Uruguay." Le aziende concorrenti sono d�accordo nell�affermare che la Microsoft abusi della sua influenza all�interno di BSA per rafforzare il suo monopolio a livello mondiale. Uno degli avvocati Microsoft, Brad Smith, nega che BSA agisca in base a istruzioni impartite da Bill Gates, e la portavoce BSA Diane Smiroldo afferma che tutte le accuse sono "difficili da credere".
I casi non si limitano all�Uruguay, secondo quanto afferma Felipe Yungman, manager argentino della Novell, che durante alcune indagini per la sua azienda ha scoperto delle trattative "amichevoli" condotte da BSA per conto della Microsoft. I termini del contratto erano sempre l�acquisto di prodotti Microsoft, con i quali rimpiazzare prodotti Novell, in cambio dell�"assoluzione" dai peccati informatici commessi dalle aziende. Le accuse di Yungman vengono appoggiate anche da Mario Tucci, il country manager della Novell per l�America Latina.
In Europa, nel luglio �98 la filiale spagnola BSA inizia una campagna contro la pirateria quantomeno singolare, inviando a 15.000 imprese un questionario da compilare per evitare di essere esposte a eventuali azioni legali nel caso BSA decida di acquisire per proprio conto informazioni sull�impresa. Questa azione fa parte di una campagna durata 90 giorni e terminata il 30 giugno. Durante questa sanatoria le aziende in possesso di software copiato illegalmente hanno avuto la possibilit� di sostituire i loro programmi con versioni originali, senza esporsi ad azioni giuridiche per violazione della propriet� intellettuale dei programmi.

Spinte lobbistiche
Business Software Alliance � anche il soggetto principale delle spinte lobbistiche che hanno portato all�approvazione del decreto legislativo 518/92, integrazione relativa alla questione del software della precedente normativa sul diritto d�autore. Sul 518/92 e sulle pressioni che ne hanno favorito la nascita si sono espressi anche Renzo Ristuccia e Vincenzo Zeno Zencovich, in un testo dal titolo Il software nella dottrina, nella giurisprudenza e nel D.LGS. 518/92, edito dalla Cedam di Padova nel 1993. In questo testo si legge come la rapidit� di approvazione del decreto " ... fa ritenere che sicuramente il testo del decreto legislativo fosse da tempo pronto e che attraverso la delega al governo si sia tagliato corto al dibattito parlamentare, evitando persino il parere delle Commissioni competenti, non previsto dalla legge delega. Il metodo � certamente singolare e discutibile anche sotto altri profili. (...) Il decreto chiude per l�Italia un dibattito ventennale sulla tutela giuridica dei programmi per elaboratore elettronico. � stato un dibattito condotto con toni insolitamente accesi e che ha visto gli operatori del diritto anteporre, forse pi� del lecito, gli interessi di una categoria imprenditoriale all�analisi razionale degli strumenti giuridici utilizzabili."

Interessi di categoria
Sono proprio gli stessi interessi di categoria che avrebbero portato ai sequestri del �94, con i quali si � "sparato nel mucchio" della te-lematica sociale di base con l�effetto di coprire ancora meglio i veri pirati, resi pi� cauti dopo l�ondata di sequestri, colpendo decine di liberi cittadini colpevoli unicamente di aver scelto la telematica co-me mezzo per la comunicazione e la creazione di comunit� virtuali in rete. Le avventure giuridiche che hanno sottratto tempo e denaro a decine di innocenti sembrano avere sottili risvolti "educativi" verso i "vandali del software". Nel mirino non ci sono solamente i "pirati" che rivendono a scopo di lucro software copiato illegalmente. I sequestri indiscriminati appaiono come un tentativo violento e sproporzionato di colpire anche l�utenza domestica, arginando un fenomeno ormai diventato pratica sociale diffusa: la copia di programmi per uso personale, che la nostra legislazione non ha ancora imparato a distinguere dal traffico a scopo di lucro di programmi protetti da copyright, prevedendo in entrambi i casi gli stessi mesi di carcere e gli stessi milioni di multa.
Nelle interpretazioni pi� restrittive della legge sui "computer cri-me", infatti, anche il risparmio dovuto al mancato acquisto di un programma copiato da un amico � da considerarsi lucro, al pari della vendita di 500 copie pirata di un programma commerciale. � questa ovviamente anche la scuola di pensiero BSA, che provvede a "catechizzare" tutti gli operatori del settore diffondendo opuscoli e materiale informativo con i quali si risparmia agli utenti la fatica di interpretare le leggi, fornendo risposte gi� preconfezionate ai dubbi legittimi che possono nascere dalle diverse chiavi di lettura delle leggi sui crimini informatici. BSA si sostituisce ai magistrati nell�interpretazione delle leggi, pretendendo di trasformare in giurisprudenza quella che in realt� � solo l�interpretazione restrittiva e di parte di una categoria commerciale, che tra l�altro � la categoria maggiormente interessata a una applicazione rigida della legge in questione.
Sono tanti i dubbi amletici risolti da BSA: un insegnante, che copia un programma a scopo didattico e dimostrativo per utilizzarlo nel suo laboratorio di informatica, � soggetto a conseguenze penali? In fin dei conti non � lui a beneficiare di un risparmio dovuto a un mancato acquisto, ma il suo istituto didattico, il provveditorato, il ministero della pubblica istruzione: in ultima analisi lo stato italiano. Inoltre ci si pu� chiedere se basta acquistare una sola copia del programma e installarla su tutti i computer dell�istituto, oppure bisogna acquistare una copia per ogni computer presente all�interno del laboratorio. In un opuscolo BSA dal titolo La pirateria del software - BSA risponde, distribuito anche in formato elettronico sul circuito dei BBS italiani, questi interrogativi vengono risolti, specificando che: "Qualunque duplicazione non autorizzata � vietata. A ogni installazione deve corrispondere una licenza d�uso (singola o multipla). � indipendente che il software sia utilizzato solo per scopi dimostrativi o meno. Inoltre lo scopo di lucro � insito nel risparmio che deriva del mancato acquisto e non dalla finalit� dell�istituto o dell�utilizzo che viene fatto del prodotto." Lo stesso discorso � quindi facilmente estendibile a tutte le associazioni, i gruppi di volon-tariato, le organizzazioni umanitarie, gli enti senza animo di lucro e tutti gli organismi del terzo settore che in moltissimi casi pratici effettuano copie di programmi o sistemi operativi per uso interno, e che sono pertanto perseguibili dalla legge, secondo quanto afferma la Business Software Alliance, pur non causando lucro o risparmio economico a nessuna persona fisica ma a organizzazioni di pubblica utilit�. � strano come in Italia venga assolto chi ruba per il proprio partito ma non chi copia un programma per la propria associazione.

Lucro e profitto: la sentenza di Cagliari
L�interpretazione data da BSA allo "scopo di lucro" viene clamorosamente smentita il 26 novembre 1996. La pretura circondariale di Cagliari emette una sentenza destinata a passare alla storia: copiare software non � reato, almeno per quanto riguarda il caso esaminato dal giudice Massimo Deplano. La parte in causa non � una scuola, ma una ditta privata che installa lo stesso programma su tre computer differenti. Il giudice, contrariamente alle affermazioni dell�opuscolo BSA, specifica chiaramente che non basta il "risparmio che deriva dal mancato acquisto" per poter parlare di azioni effettuate a scopo di lucro.
Il reato contestato riguarda il famigerato articolo 171 bis della legge 633/41 e la duplicazione a fini di lucro del pacchetto Microsoft Office, comprendente i programmi Word, Excel, Access, Schedule e Powerpoint. I fatti in esame si riferiscono a un sequestro effettuato all�interno di una ditta il 16 settembre dello stesso anno dal Nucleo Regionale di Polizia Tributaria della Guardia di Finanza, nel quale vengono rinvenuti tre personal computer, ma una sola licenza d�uso. Da qui la deduzione di duplicazione illecita dei programmi sugli altri due elaboratori. � interessante esaminare in dettaglio il testo della sentenza emessa.
Il magistrato ritiene doveroso rilevare che, sulla scorta degli atti allegati alla richiesta, dev�essere pronunciata immediatamente, ex art. 129 c.p.p., sentenza di assoluzione di XXXXXXX poich� il fatto contestatole non costituisce reato per mancanza del fine di lucro richiesto nella fattispecie in esame per la punibilit� della condotta tenuta (...).
Nella sentenza si legge anche che la duplicazione e la detenzione acquistano rilievo penale in quanto finalizzate rispettivamente al lucro e alla commercializzazione. Tali condotte sono pertanto sanzionate solo se sorrette dal dolo specifico indicato. In particolare deve ritenersi che, di per s�, la duplicazione del programma non solo non assurge in alcun modo a fatto penalmente rilevante, ma � senza dubbio consentita dalla normativa attuale in tema di diritto d�autore.
Deplano sostiene questa affermazione con argomenti ben precisi: Ci� si ricava in primo luogo dall�art. 5 D.LGS. n. 518/92 che, nell�introdurre l�art. 64 ter della L. n. 633/1941, al secondo comma dello stesso, non consente che si imponga al compratore il divieto di effettuare una copia di riserva del programma stesso. Ma ancor meglio si evince dall�articolo 68 della L. 633/1941 che permette, e anzi indica come libera, la riproduzione di singole opere o loro parti per uso personale dei lettori (rectius fruitori) con il limite del divieto di spaccio al pubblico di tali beni onde logicamente evitare la lesione dei diritti di utilizzazione economica spettanti al titolare del diritto sull�opera. Si pu� pertanto escludere che violi la fattispecie citata il soggetto, pubblico o privato, che detenga per utilizzarla una copia abusivamente duplicata del programma. L�elemento che rende invece penalmente illecita la duplicazione � dato dal fine di lucro, dalla volont� diretta specificamente a lucrare dalla riproduzione. Deve infatti garantirsi al titolare dei diritti sull�opera il vantaggio esclusivo di mettere in commercio il programma, e quindi di lucrarvi ( articolo 17 Legge sul diritto d�autore ) senza dover patire e subire danni da illecite concorrenze.
� interessante anche leggere il parere del magistrato riguardo alla differenza tra lucro e profitto: Invero il fine di lucro connota tutte le fattispecie focalizzate dall�art. 171 bis, ma il suo significato dev�essere chiarito. Il termine lucro indica esclusivamente un guadagno patrimoniale ossia un accrescimento patrimoniale consistente nell�acquisizione di uno o pi� beni; esso non coincide in linea di principio con il termine profitto, che ha un significato ben pi� ampio. Il profitto pu� implicare sia il lucro, quindi l�accrescimento effettivo della sfera patrimoniale, sia la mancata perdita patrimoniale, ossia il depauperamento dei beni di un soggetto. In altri termini nel profitto pu� rientrare anche la mancata spesa che un soggetto dovrebbe, per ipotesi, affrontare per ottenere un bene. Il lucro costituisce solo ed esclusivamente l�accrescimento positivo del patrimonio; il profitto anche la sola non diminuzione dello stesso. Alla luce di quanto riportato si pu� concludere sostenendo che XXXXXXX, che svolgeva attivit� relativa ad accertamenti catastali su immobili (come si legge dal verbale che indica che nella sua banca dati v�erano migliaia di misure catastali) nel duplicare le copie del programma "Office" della Microsoft e con l�utilizzarle esclusivamente per la sua attivit� non era mossa da fini di lucro, ma eventualmente di profitto, consistente nell�evitare la spesa necessaria ad acquistare le altre due copie del programma, e pertanto non ha violato la fattispecie contenuta nella norma incriminatrice, perch� nella condotta dalla stessa tenuta non � ravvisabile il fine di lucro. XXXXXXXXX dev�essere assolta perch� il fatto non costituisce reato, ferma restando la sua responsabilit� sotto altri profili diversi da quello penalistico.

Gazzetta "ufficiosa"
Sfogliando tra la collezione di messaggi circolati nell�area SYSOP.ITA-LIA all�epoca del crackdown FidoNet, troviamo numerosi dettagli che sembrano avvalorare l�ipotesi di un coinvolgimento degli interessi BSA nella lunga catena di provvedimenti giudiziari: ad esempio i racconti di molte vittime di sequestri che hanno visto arrivare la finanza in casa propria con gli opuscoli BSA in mano utilizzati come "manuale operativo" per lo svolgimento delle perquisizioni:


===================================================================
Msg#: 9517               Date: 05-23-94 19:07
From: Marco Venturini Autieri               Read: Yes Replied:No
To: Gomma & gli altri               Mark:
Subj: Italian crackdown

===================================================================

Salve Gomma! (mi rivolgo principalmente a te perche� mi sei sembrato il piu� "indaffarato" in quest�area sull�argomento).

Vorrei affrontare un lato dell�argomento di cui finora nessuno ha parlato... ho aspettato un po�, ma ora non ce la faccio piu�: se non lo dico scoppio!

Credo che tu conosca, almeno per sentito dire, la BSA. In breve, per chi non lo sapesse, e� una societa� che si occupa di antipirateria del software. In pratica, raccoglie segnalazioni (ad esempio dagli impiegati di aziende) su pirateria: negozi, ditte, eccetera. Venuto a conoscenza della segnalazione, la BSA in genere avvisa il soggetto, da� un certo periodo a disposizione per mettersi in regola, quindi agisce (non so come, ma credo denunciando). In linea di massima, sono stato sempre a favore della BSA. In quest�ultima vicenda, pero�, mi e� venuto ben piu� di un mero sospetto sulla sua attivita�, ed e� di questo che vorrei parlare.

Prima un�altra piccola premessa: come sai, sono stato solo perquisito; il BBS poi me lo hanno lasciato stare; un po� perche� l�esperto di informatica che era venuto da me aveva notato davvero un bassissimo coefficiente di SW piratato ("troppo poco", disse :-) ), un po� perche� ho cercato di convincerlo che ero davvero informato sulle leggi vigenti eccetera. Gli mostrai un depliant originale di BSA/Assoft, che conteneva il testo della legge di cui stiamo parlando, con un chiaro commento: evitate la pirateria, come vedete e� fuorilegge eccetera... Insomma, il Finanziere si e� convinto.

Fin qui, tutto bene. Ora vengo al sodo.

Come sai, la GdF si occupa di far rispettare, almeno in teoria, le leggi che esistono. La legge di cui stiamo parlando non la ha certo creata la BSA! E� una legge dello Stato, come tutte le altre. Percio� mi sono meravigliato NON POCO quando uno dei Finanzieri mi mostro� *le fotocopie dello stesso mio depliant della BSA*, anche per informarmi di cosa mi accusavano, credo. Le fotocopie di cui parlo non erano parte del mandato, ovviamente, ma del mucchio di fogli che avevano avuto dai "capoccia"; questo e� il motivo per cui mi ci fecero dare uno sguardo: da me non trovarono nulla, e dunque alla fine della serata (ANF!) i nostri colloqui erano divenuti un po� piu� informali e cordiali. Ora, capisco che non e� vietato far circolare le fotocopie di quella legge; anzi, puo� essere una forma di correttezza informare di piu�. Pero� mi sembra stranissimo che chi ha incaricato da Pesaro le varie sedi italiane della GdF abbia mandato loro non, ad esempio, le fotocopie della Gazzetta Ufficiale, ma dell�opuscolo della BSA...

Insomma, il mio sospetto e� che alla base di tutto cio� ci sia stata una scorretta complicita� della BSA, che non si � limitata a "indagare" per proprio conto, ma ha fatto "pressioni" sulle autorita�, magari mostrando loro il testo della nuova legge (che, come sai, a tutt�oggi non e� conosciuta da molti) stampato sul depliant e... non aggiungo altro. Il sospetto ce l�ho, i fatti te li ho descritti. Che ne pensi?

Scusami per il msg lunghetto...

   m a r c o

-!- GoldED/P32 2.42.G1219
! Origin: Niente per caso - 23:00 - 07:00 - 050 531031 - Pisa (65:1100/2)
SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 2 4 1100/1 2 3 5 1200/1 1400/1 1500/1

===================================================================

Che la produttivit� dei funzionari BSA venga misurata in base al numero annuale dei computer sequestrati lo si pu� capire anche leggendo tra le righe di un articolo commissionato dalla stessa Business Software Alliance alla rivista PC Shopping sul numero di giugno �94, passato inosservato nella miriade di messaggi e articoli di giornale che durante quel periodo cos� caldo hanno attraversato trasversalmente tutte le reti di BBS. Questo articolo ha tutta l�enfasi che avrebbe un cacciatore nel mostrare la sua collezione di trofei: "(...) L�attuazione della direttiva CEE ha portato alla stesura di una nuova legge sul diritto d�autore, approvata nel dicembre del 1992, ed entrata in vigore nel gennaio del 1993. A pi� di un anno di distanza BSA ha potuto tirare le prime somme di questo massiccio impegno per rivitalizzare un mercato sensibilmente danneggiato dal fenomeno della pirateria. Alcuni dati per quantificare l�impegno della forza pubblica italiana nel 1993: 94.207 sequestri di dischet-ti copiati e di 121 personal computer da parte della guardia di finanza, 59 denunce di persone alla magistratura, un�operazione a Firenze che ha portato al sequestro di circa 240.000 dischetti e alla denuncia di 7 rivenditori. Anche in questi primi mesi del 1994, l�operato della polizia e dei carabinieri ha continuato a mietere vittime: nella rete della forza pubblica sono cadute anche un centinaio di edicole sospettate di vendere software piratato".
Davanti a queste affermazioni c�� da sperare che in Italia valga ancora la presunzione di innocenza, e che per un paese civile non siano un vanto 59 denunce ma 59 crimini per cui � stata fatta giustizia.
Questo quadro del panorama informatico italiano relativo al 1994 pu� contribuire a chiarire, se non a spiegare completamente, tanti episodi oscuri che appartengono alla storia recente della telematica sociale di base. Il sospetto � che i sequestri siano stati usati ad arte come deterrente contro la copia illegale di software, senza nessun riguardo per tutte quelle persone e quelle reti telematiche che, ben lungi dalla pirateria del software, sono state toccate dai sequestri effettuati a scopo "didattico" contro la pirateria stessa.
Altri indizi ci arrivano da Stefano Chiccarelli e Andrea Monti, che raccontano le vicende del 1994 nel loro libro Spaghetti Hacker, edito da Apogeo nel 1997: "Dietro le quinte � frenetico il carteggio [di BSA] con i vertici delle forze dell�ordine, che in moltissimi casi decidono di affiancare agli ufficiali di Polizia Giudiziaria, destinati a operare in contrasto al fenomeno della duplicazione illegale, esponenti BSA in funzione di consulenti". BSA, presentandosi come unica fonte ufficiale e qualificata di informazioni sulla pirateria del software, potrebbe aver fatto leva sulla formazione tecnica ancora insufficiente della Guardia di Finanza, evidenziata pi� volte dalla maniera grossolana con cui si sono effettuati i sequestri: assieme ai computer, infatti, sono stati portati via anche cavi di corrente e tappetini per il mouse, del tutto inutili per le indagini, anzich� effettuare una semplice copia dei dati contenuti nei computer degli indagati.
Proprio la scarsit� di competenze tecniche specifiche all�interno delle forze dell�ordine e il credito dato a BSA come fonte di informazioni legali e tecniche potrebbero essere le chiavi di lettura di questi sequestri, che si sono spinti ben al di l� della tutela del diritto d�autore sul software, creando un clima di intimidazione in cui l�unica tutela � stata quella degli interessi di alcuni operatori commerciali, che si sarebbero "travestiti" da esperti del settore "super partes", diventando consulenti apparentemente neutrali delle forze dell�ordine. Il sospetto � che la consulenza, le informazioni, i documenti, i depliant, le interpretazioni della legge fornite da BSA possano essere state in realt� uno strumento per stroncare violentemente la pratica sociale della copia del software per uso personale, logica conseguenza della nuova natura digitale delle informazioni.
I nuovi media consentono di effettuare copie perfette dei dati, di replicarli all�infinito e di diffonderli in tutto il mondo attraverso reti digitali: il tutto all�interno di un sistema di leggi sul diritto d�autore i cui fondamenti risalgono all�epoca dei libri stampati a mano. In merito a questi problemi si � levata la voce autorevole di Pamela Samuelson, docente di giurisprudenza dell�universit� di Pittsburgh, che in un articolo dal titolo "Digital Media and the Law", pubblicato dalla Association for Computing Machinery sul numero dell�ottobre �91 delle Communications of the ACM, fa capire chiaramente come la concezione del diritto relativamente alla propriet� intellettuale debba necessariamente adattarsi alle nuove possibilit� offerte dai media digitali, concetto ampiamente ripreso e sostenuto da Raffaele "Raf Valvola" Scelsi, nel libro No Copyright, edito da Shake.
Nell�articolo della Samuelson si legge che " (...) si deve ricercare un qualche tipo di equilibrio tra gli interessi dei proprietari di copyright nel controllo delle modifiche alle loro opere e gli interessi dei consumatori (e forse persino dei concorrenti) nella possibilit� di trarre vantaggio dalla malleabilit� del mezzo digitale". Sicuramente la ricerca di questo equilibrio non passa attraverso la criminalizzazione e la persecuzione di quanti aderiscono alla pratica ormai comune e diffusa di copiare per uso personale programmi protetti da copyright, con la consapevolezza di compiere un atto ben diverso dalla commercializzazione e distribuzione di software duplicato illegalmente. Siamo in un paradosso legislativo secondo il quale un ragazzino di quindici anni pu� tranquillamente (e giustamente) copiare CD musicali dai suoi amici trasferendoli su nastro, mentre una associazione rischia il sequestro di tutto il suo materiale informatico, con l�aggravante dei danni economici relativi alle spese giudiziarie, solo per aver copiato un programma di trattamento testi necessario per lo svolgimento delle attivit� sociali e la realizzazione dei servizi che l�associazione stessa offre al territorio in cui opera.

1999 - Nuovo giro di vite
Il 18 marzo 1999 un comunicato di Alcei - Electronic Frontiers Italy scuote ancora una volta il mondo della telematica sociale: quando si credeva di aver toccato il fondo, una nuova iniziativa dei nostri parlamentari dimostra che al peggio non c�� mai fine.


===========================================================
From: [email protected]
To: [email protected]
Date: Thu, 18 Mar 1999 10:12:44 +0100
Subject: Comunicato 5/99 ALCEI - EFI

Modifiche ingiuste e incivili alla legge sul diritto d�autore

E� in discussione in Parlamento una modifica della legge 633/41 ("Legge sul diritto d�autore") che inasprisce gravemente il contenuto delle norme vigenti. (Il testo e� reperibile sul sito di ALCEI)

La stortura piu� evidente (ma non l�unica) e� la sostituzione nell�art. 171 bis (che sanziona penalmente la duplicazione di software) della dizione "fine di lucro" con quella "per trarne profitto". Questo significa che e� penalmente perseguibile non solo il commercio, ma anche il semplice possesso di software non registrato.

Recenti sentenze hanno affermato che la dupli-cazione di software e� penalmente rilevante solo se fatta a scopo di lucro, cioe� per ottenere un guadagno economico derivante dalla duplicazione (in pratica: vendere copie). In assenza di questo requisito, la duplicazione non autorizzata e� una semplice violazione contrattuale o extra-contrattuale: quindi e� materia di competenza civile e va risolta come contesa fra le "parti". La modifica proposta elimina questa distinzione e trasforma in illecito penale (perseguibile d�ufficio) qualsiasi tipo di duplicazione.

In questo modo non solo perdura, ma viene rafforzato un equivoco culturale e giuridico: considerare come reato quella che in realta� e� solo una violazione civilistica � che dovrebbe tutt�al piu� dar luogo a un risarcimento in denaro. E� assolutamente inaccettabile che un cittadino, per il semplice possesso di un programma non registrato, rischi da due a otto anni di carcere, quando l�omicidio colposo plurimo puo� essere punito anche solo con sei mesi di reclusione. Questo e� solo un esempio degli obbrobri giuridici contenuti nel testo attualmente in discussione nei rami del Parlamento, e auspichiamo � mettendoci a disposizione di chiunque voglia approfondire il tema � che non si vari una legge dai contenuti illiberali, incivili e vessatori.

Un�analisi piu� approfondita e� disponibile sul sito ALCEI.

Comunicato 5/99 ALCEI - EFI

ALCEI - http://www.alcei.it
[email protected]

===========================================================

Come risulta chiaro da questo comunicato, la modifica proposta � tutt�altro che casuale: poich� la sentenza di Cagliari (distinguendo tra lucro e profitto) ha di fatto affermato che comprare una sola copia di Office installandola su tre computer differenti non pu� essere definita azione "a scopo di lucro" si sta cercando di eliminare ogni dubbio, estendendo le multe e gli anni di reclusione gi� previsti dalla versione attuale della legge anche a chi copia programmi "per trarne profitto", vale a dire unicamente per uso personale. Di fronte a questa nuova subdola forma di repressione � necessaria una reazione secca e immediata. Questa nuova mossa legislativa, che ha tutto il sapore della censura, mette a rischio la nostra libert�, una buona fetta della nostra democrazia e il futuro di tutte le comunit� virtuali italiane.



Torna indietro
Indietro
Sommerio
Sommario
Avanti
Avanti
Copyright � 1999 Carlo Gubitosa