Estate Homepage OpenPress - libri Apogeo online Italian Crackdown
Torna indietro
Indietro
Sommario
Sommario
Avanti
Avanti


3 giugno 1994 - PeaceLink crackdown






Fuori dal contesto dei sequestri ordinati dalla procura di Pesaro l�11 maggio, il 3 giugno 1994 un nuovo provvedimento di sequestro colpisce Taras Communication, il BBS di Giovanni Pugliese, nodo centrale della rete PeaceLink, nata nel 1992 per costituire un "legame di pace" elettronico all�interno del mondo dell�associazio-nismo e del volontariato. La rete nasce a partire dall�omonima area messaggi FidoNet (PEACELINK.ITA), e si espande in seguito anche sull�internet, con un sito web e un gateway che permette di esportare come mailing list le conferenze dei BBS. In un secondo tempo PeaceLink si costituisce come associazione di volontariato dell�informazione. Cosa rende questo episodio diverso dalle altre decine di sequestri avvenuti in quel periodo? In questo caso l�azione su Taras non sembra avere la funzione di intimidazione dell�underground digitale che ha caratterizzato i sequestri di "Hardware I", ma si tratta di un�operazione locale e individuale. Molti i misteri che aleg-giano attorno al "PeaceLink crackdown". Chi sono le "persone degne di fede" pronte ad assicurare di aver visto sborsare dalle 50.000 alle 200.000 lire per ogni collegamento a Taras Communication? Se ne parla in un comunicato del capitano Cazzato della GdF alla procura della repubblica di Taranto. Un altro elemento di valutazione sono i ripetuti monitoraggi realizzati da parte dei servizi segreti non solo su PeaceLink, ma in generale su tutto il panorama dell�under-ground digitale italiano. Probabilmente il sequestro del nodo centrale di PeaceLink non � un oscuro complotto dei servizi segreti, ma l�attivit� incessante di controllo e schedatura delle reti telematiche e del mondo pacifista � un dato che non pu� sottrarsi alla verit� storica dei fatti accaduti in quell�oscuro 1994.
Il reato contestato a Giovanni Pugliese riguarda l�articolo 171 bis della legge 633/41: Chiunque abusivamente duplica a fini di lucro programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, � soggetto alla pena della RECLUSIONE da TRE MESI a TRE ANNI e della MULTA da L. 500.000 a L. 6.000.000. In parole povere l�indagato non sarebbe un semplice de-tentore, ma uno "spacciatore" e trafficante di programmi coperti da diritti d�autore. Quali sono le prove di questo losco traffico? Tutto l�iter processuale relativo a questa accusa � ancora in piedi dopo una perizia da dieci milioni di un perito FONICO (finito sotto processo nel maggio 1998 con l�accusa di usura continuata) che ha rinvenuto all�interno del computer sequestrato a Giovanni Pugliese sola-mente una copia non registrata di Word 6 Microsoft, gi� installata e ovviamente non disponibile per il prelievo sul BBS, ma sufficiente per dimostrare il teorema dell�"importazione, distribuzione e vendita" a scopo di lucro.


Criminalit� informatica
L�azione contro Giovanni Pugliese parte da un sostituto procuratore della Repubblica presso la Pretura di Taranto; a suo avviso vi � "fon-dato motivo di ritenere" che la banca dati potesse servire per porre in commercio duplicati di programmi coperti da copyright: la per-quisizione ricerca in casa di Giovanni Pugliese la centrale operativa di un giro commerciale informatico-criminale.
� il 3 giugno 1994 e a Taranto fa caldo. Nelle stanze della 17� Legione della Guardia di Finanza il capitano Antonio Cazzato, comandante della 1� compagnia del capoluogo jonico, si appresta a in-viare alla Procura della Repubblica una richiesta di perquisizione del BBS centrale di PeaceLink: questo Comando, nel corso di indagini svolte al fine della repressione della c.d. "pirateria informatica" � venuto a conoscenza che la parte in rubrica esercita di fatto l�illecita attivit� di riproduzione e vendita di programmi per elaboratore tramite una "BBS" denominata "Taras Communication".
La "parte in rubrica" � Giovanni Pugliese, coordinatore nazionale della rete telematica PeaceLink. Nel suo appartamento di Statte, un piccolo paesino in provincia di Taranto, Giovanni Pugliese trasforma il computer accanto al suo acquario in una banca dati pacifista che, a partire dal 1992, si impegna a "dare voce a chi non ha voce", diffondendo informazioni che non trovano spazio sui media tradizionali, relative a diritti umani, pacifismo, non violenza, rapporti tra nord e sud del mondo, lotta alla mafia, ecologia.
Ma il capitano Cazzato comunica alla Procura della Repubblica di Taranto che si tratta di una banca dati avente per oggetto la illecita riproduzione di programmi per elaboratore; l�attivit� della banca dati di Giovanni Pugliese risulta destinata in modo esclusivo e ininterrotto alle operazioni di riproduzione dei programmi. Il capitano Cazzato mette in guardia: La situazione sopra descritta, meritevole di ulteriori approfondimenti, configurerebbe una fattispecie rilevante dal punto di vista penale (violazione all�art.171 bis della 633/41 per la riproduzione non autorizzata di programmi per elaboratore e per l�uso degli stessi a fini di lucro). Specifica infatti: Dalle informazioni assunte da questo Comando presso persone degne di fede sembra che tali quote varino dalle 50.000 alle 200.000 lire per ogni collegamento. Nessuna cifra viene corrisposta, invece, qualora si intendano copiare programmi di pubblico dominio.
Il rapporto informativo della Guardia di Finanza prosegue: I pro-grammi che fornisce la BBS sono di varia natura. Oltre a programmi di pubblico dominio (non soggetti, cio�, a licenza d�uso) vi sono programmi tutelati dalla legge sui diritti d�autore, la cui riproduzione viola il disposto dell�art. 171 bis della L. 633/41. A questi programmi si accede previa corresponsione, sembra a mezzo di c.c.p. intestato al nominato Pugliese Giovanni, di una somma che varia a seconda del tipo di programmi che si vogliono "prelevare".


Indagini preliminari
Se la Guardia di Finanza di Taranto si fosse collegata a Taras Com-munication sarebbe stato chiaro che quella banca dati era il cuore pulsante di PeaceLink, una rete dove non si scambiavano programmi ma messaggi pacifisti. Fare affidamento su "persone degne di fede" non era certamente l�unico modo per indagare sulle attivit� del coordinatore tecnico di PeaceLink: non c�� bisogno di essere esperti investigatori per capire che sarebbe stato utile effettuare de-gli accertamenti bancari sul conto di Giovanni Pugliese e sul conto corrente postale destinato ai contributi volontari per le spese di gestione della rete. Ci si sarebbe resi conto che il giro di milioni relativo ai collegamenti a Taras � solo un fantasioso teorema, tut-t�altro che dimostrabile.
Un�altra cosa utile da fare prima di affidarsi ciecamente alle "persone degne di fede" sarebbe stata un�operazione di esplorazione della banca dati di Pugliese, analoga a quella effettuata dalla guardia di finanza di Torino. Era sufficiente collegarsi al BBS di Pugliese presentandosi come un potenziale acquirente di programmi copiati illegalmente per scoprire che l�unico traffico all�interno di Taras Communication era una circolazione vorticosa di idee e di cultura della non violenza. Purtroppo una operazione del genere non � alla portata della Guardia di Finanza tarantina, incapace di emulare le gesta dei colleghi torinesi.
Ad affermare questa incapacit� � lo stesso ministro della giustizia Alfredo Biondi, rispondendo in data 18 febbraio 1995 all�interrogazione scritta n. 4-00531 22/6/94 del Sen. Pietro Al�: Il Comando Compagnia della Guardia di Finanza di Taranto � dotato di modem, peraltro non abilitato all�accesso a banche dati telematiche private e, dunque, nell�esecuzione del sequestro non � stato possibile verificare con tale mezzo i reati ipotizzati. Si precisa infine che l�indagine non ha riguardato la rete "PeaceLink", la cui meritoria e lecita attivit� era gi� nota attraverso i preliminari accertamenti svolti dalla Guardia di Finanza.
Queste affermazioni lasciano spazio a grossi dubbi: sono mai esistiti nella storia della telematica dei modem impossibilitati a collegarsi a un BBS, cio� a una banca dati telematica privata? Chiunque abbia un minimo di esperienza in merito sa che questa affermazione � equivalente a dire di avere in casa un ferro da stiro che non pu� collegarsi alla presa di corrente. Secondo dubbio: se l�allora ministro Biondi parla di accertamenti preliminari svolti sulle meritorie attivit� di PeaceLink, come mai non � stato accertato nulla riguardo al BBS centrale della rete, anzi si � provveduto al suo sequestro e alla cancellazione dei suoi dati? Se faccio una ispezione in una casa e mi dimentico del salotto, la parte centrale dell�abitazione, o sono molto distratto o sono in mala fede. Questo, naturalmente, ammesso che questi accertamenti su PeaceLink ci siano stati davvero.
Un altro interessante strumento di indagine sarebbe stato l�acquisi-zione dei tabulati Telecom relativi all�utenza telefonica di Pugliese: il tempo massimo di collegamento a Taras Communication era di trenta minuti, durante i quali non ci sarebbe stato il tempo materiale per trasferire dei pacchetti software commerciali, che avrebbero richiesto diverse ore di connessione.
La limitazione del tempo di collegamento giornaliero � una misura adottata da tutti i BBS, che utilizzando una singola linea telefonica possono servire solo un utente per volta. Non � cos� per i nodi internet, che utilizzano collegamenti "dedicati" alla trasmissione dati 24 ore su 24 e consentono l�accesso a pi� utenti in contemporanea. L�accesso "a utente singolo" rende necessario limitare il tempo di collegamento al BBS: ogni utente pu� connettersi solo per alcuni minuti al giorno, in modo da non monopolizzare il sistema a scapito degli altri utenti, che altrimenti potrebbero trovare la linea del BBS sempre occupata. In pratica non c�� bisogno di rimanere "in linea" per tanto tempo: la maggior parte dei collegamenti ai BBS dura appena qualche minuto, il tempo necessario agli utenti per "scaricare" all�interno del proprio computer la posta elettronica personale e i messaggi relativi alle discussioni collettive. Se si fosse richiesto l�esame dei tabulati Telecom, il risultato sarebbe stato una sfilza di collegamenti della durata di pochi minuti, ognuno proveniente da una utenza telefonica differente, durante i quali sarebbe stato impossibile trasferire programmi coperti da copyright. A questi strumenti di indagine � stata purtroppo preferita una fonte informativa che non � mai stata resa nota. Chi ha informato il capitano Cazzato? "Persone degne di fede" taglia corto il rapporto del capitano, che ritiene tali informazioni "fondato motivo" per la richiesta di perquisizione.


La documentazione
Per avvalorare i suoi sospetti, il capitano Cazzato fa recapitare alla Procura � quale documentazione � anche un servizio della Gazzetta del Mezzogiorno del 15 maggio 1994 dal titolo "Nuovo business malavitoso. Prima grande inchiesta giudiziaria in Italia sui crimini informatici". Vi si legge: "La Piovra del malaffare si aggiorna e scopre nuovi filoni d�oro. Nelle Marche, infatti, � scattata l�operazione �Hardware 1�, un�indagine sui pirati dell�informatica, avviata in tutta Italia dal Nucleo di polizia tributaria della Guardia di Finanza. I militari hanno individuato una fitta rete di persone fisiche e giuridiche dedita alla duplicazione e alla vendita abusiva di software e di potenti virus, per un giro d�affari di centinaia di mi-lioni di lire (...) I predoni del computer imperversano. Possono sot-trarre dai conti delle industrie cifre da capogiro, ordinare al computer rimborsi Iva non dovuti, trasferire somme di denaro da un conto all�altro, lanciare allarmi inesistenti alle catene militari di difesa. E spesso, sempre pi� spesso, le gesta degli �hacker� non vengono rese note per evitare un contagio di massa. Chi vuole entrare in azione, infatti, lo pu� fare tranquillamente da casa, seduto comodamente in poltrona. L�essenziale � avere telefono e modem, attraverso il quale collegarsi con tutte le reti telematiche." Accanto all�articolo, firmato da Gaetano Campione, fa capolino sulla destra anche un riferimento locale: "In Puglia va la truffa col Videotel". La documentazione inviata alla Procura della Repubblica di Taranto � tutta qui, in queste informazioni acquisite da fonte ignota e contornate da una documentazione giornalistica riferita all�indagine "Hardware 1" scattata l�11 maggio 1994, nella quale il BBS di Giovanni Pugliese non appariva.
Il materiale raccolto dalla Guardia di Finanza di Taranto appare sufficiente a far scattare la perquisizione ai sensi dell�art. 247 del codice di procedura penale: il titolare dell�inchiesta � il dott. Benedetto Masellis, un pubblico ministero della Procura della Repubblica presso la Pretura Circondariale.


Sequestro!
Il decreto scatta immediatamente: la Procura acquisisce alle 15.30 la richiesta di perquisizione, un�ora dopo � gi� pronto il decreto di perquisizione. Il capitano Cazzato pu� lanciare le auto dei suoi uomini verso Statte e alle ore 17 lo stabile di Giovanni Pugliese � tutto un via vai di finanzieri in divisa e armati. Una rapidit� impres-sionante. Nelle mani del tenente Antonio Garaglio c�� il "decreto di perquisizione locale artt. 250 e segg., 549 c.p.p." firmato dal dott. Benedetto Masellis, poich� vi � fondato motivo di ritenere che presso il predetto domicilio dei predetti coniugi Pugliese Giovanni e Camil-leri Anna si trovino apparecchiature elettroniche per l�abusiva dupli-cazione e/o la distribuzione a mezzo collegamento telefonico (con modem) di programmi per elaboratore elettronico coperti da licenza d�uso (ai sensi della legge sul diritto d�autore) e/o copie abusivamente duplicate, nonch� documentazione afferente alle modalit� di distribuzione delle copie abusive e dei destinatari finali delle copie abusi-vamente duplicate. Il procedimento riguarda anche la moglie di Giovanni Pugliese, che non sa neppure usare il computer e che ver-r� poi derubricata dall�inchiesta.
La perquisizione comincia alle 17. Giovanni Pugliese � tornato da mezz�ora dal lavoro, sente uno squillo, apre e nell�arco di pochi minuti l�intera casa viene passata al setaccio: sala, cucina, camera da letto, bagno. I finanzieri rovistano in ogni luogo alla ricerca del "corpo del reato", di qualcosa che avvalori la tesi di un commercio di programmi copiati che abbia arricchito illegalmente Giovanni Pugliese. Tra le varie cose sequestrano nr. 1 elenco significativo di BBS aventi sede in varie localit� del territorio nazionale facenti parte della rete PeaceLink. Viene sequestrato anche il computer che fungeva da banca dati di interscambio nazionale fra tutti i BBS della rete telematica PeaceLink: � un personal computer con processore 386/40 Dx con 8 Mb di RAM e 380 Mb di hard disk dotato di un modem Us-Robotics Courier HST. Nel verbale di perquisizione e sequestro Giovanni Pugliese fa inserire questa sua dichiarazione: Il sistema Taras Communication con la sua rete di appartenenza non ha nulla a che fare n� con la pirateria informatica n� con altro, in quanto la sua attivit� ha scopi umanistici inerenti alla pace, alla lotta alla mafia; la stessa � di supporto informativo per varie testate giornalistiche senza alcun scopo di lucro. Inoltre dichiaro che l�intera rete PEACELINK di cui Taras Communication � sistema centrale si � sempre battuta contro la pirateria informatica e telematica di ogni tipo. Non ho altro da aggiungere.


"Si intuisce un utilizzo commerciale"
Dall�esame del materiale presente in casa di Pugliese non trova con-ferma l�ipotesi delineata dal capitano Cazzato alla procura, il traffico di programmi copiati a cui si accede previa corresponsione, sem-bra a mezzo di c.c.p. intestato al nominato Pugliese Giovanni, di una somma che varia a seconda del tipo di programmi che si vogliono "prelevare". Ma il capitano Cazzato comunica ugualmente al pubblico ministero in data 4 giugno che si intuisce un utilizzo commerciale della banca dati Taras Communication. E aggiunge: dalla do-cumentazione esaminata, e sequestrata, si evince che la parte utilizza un c/c postale intestato a Pugliese Giovanni; il capitano fa gene-ricamente riferimento a versamenti in denaro in relazione a servizi prestati con la BBS e suggerisce che tale aspetto � meritevole di ulte-riori approfondimenti. Il PM dott. Masellis apprende dalla Guardia di Finanza che Giovanni Pugliese era in possesso di nr. 2 elenco di BBS attive sul territorio nazionale e che sono con la stessa collegate. Tali elenchi sono stati sequestrati. Di che si tratta? Dell�elenco dei BBS della rete PeaceLink e della rete FidoNet. La Guardia di Finan-za chiede al magistrato di pubblicizzare l�operazione con un comunicato stampa, ma ottiene un diniego. La Procura affida una perizia a un "esperto": un TECNICO FONICO. Il 10 giugno il Capitano Cazzato stende la sua relazione conclusiva, nella quale fanno capolino anche BSA e Assoft, l�Associazione italiana per la tutela del software nata nel 1985 su iniziativa del solito cartello di aziende produttrici di hardware e software, tra cui spiccano Apple, Ashton-Tate, Autodesk, Borland, Delphi, Lotus, Micro$oft, Novell, Santa Cruz Operation. Ecco il testo della relazione presentata al pubblico ministero (i commenti in parentesi quadra).

17� Legione Guardia di Finanza
Comando 1� Compagnia Taranto
10 giugno 1994

Oggetto: relazione conclusiva delle indagini svolte per violazione agli artt. 161 e 171 bis della L. 22-4-1941 n. 633, nei confronti di: PUGLIESE Giovanni titolare della BBS denominata "Taras Communication"

Alla Procura della Repubblica presso la Pretura Circondariale di Taranto
alla c.a. del Pubblico Ministero Dr. Benedetto Masellis

(...)
Questo comando, da diverso tempo, ha in corso indagini mirate a reprimere l�illegale distribuzione del software tutelato dalla legge sui Diritti D�Autore.

[Qui la G.d.F. appare quantomeno sprovveduta, perch� nei merca-tini dell�usato a Taranto, la domenica mattina in piazza Bettolo, si vendevano dischetti con programmi copiati abusivamente a cielo aperto, in pubblico e senza problemi. Ci si pu� chiedere se le indagini in corso "da diverso tempo" siano effettivamente avvenute.]
Dalle informazioni assunte, in diversi periodi, si � venuti a conoscenza che nel comune di Statte era attiva una "BBS", Bulletin Board System, sull�utenza 099-4746313 intestata al nominato in oggetto. Si precisa che tali informazioni sono state date ai militari che hanno svolto le indagini direttamente da operatori del settore della distribuzione e vendita autorizzata di detti programmi. Tali soggetti si sentivano danneggiati dalla commercializzazione, a loro dire abusiva, di programmi per elaboratore operata da tale BBS.

[Ecco che appaiono alcuni protagonisti di questa vicenda, vale a dire gli "operatori del settore della distribuzione e vendita" dei programmi informatici, che si sentivano danneggiati dall�attivit� di comunicazione sociale dei BBS, "a loro dire" dedicati alla commercializzazione abusiva dei programmi.]

Per avere conferma di tali fatti sono state svolte altre indagini in particolari ambienti che hanno riguardato soggetti a conoscenza dei fatti in argomento, i quali hanno dichiarato ai militari (che non hanno, per ovvie ragioni, manifestato la loro identit�) di conoscere personalmente persone che, munite di "modem", si collegano alla BBS "Taras Communication" per "prelevare" programmi e giochi "pirata". Ai militari � stato riferito che per accedere a questi ultimi programmi era necessario fare versamenti, che variavano dalle 50.000 alle 200.000 lire, su un conto corrente postale di pertinenza della BBS.

A tali notizie si � cercato di dare, nei limiti consentiti dai mezzi a disposizione, concreto riscontro. Tale ulteriore fase delle indagini ha permesso di determinare chi fosse l�intestatario dell�utenza in argomento e che presso il domicilio dello stesso era attiva anche un�altra utenza telefonica utilizzata per fini domestici. Si � accertato anche che l�utenza 4746313 era attiva "24 ore su 24".

[Le scrupolose indagini sembrano essersi limitate al recupero del numero di telefono del BBS in questione, magari fornito direttamente dalle "persone degne di fede".]

Tutti questi elementi, sicuramente gravi, precisi e concordanti, hanno portato a richiedere alla S.V. di disporre la perquisizione locale presso l�abitazione sita in Statte alla via Galuppi n. 15. Gi� prima di effettuare l�intervento era possibile, comunque, avere il sospetto che la parte avesse eliminato dalla rete telematica ogni traccia dei programmi protetti, lasciando solo quelli non soggetti a licenza d�uso.

Ci� � facilmente giustificabile dal risalto avuto sulla stampa nazionale dai precedenti interventi effettuati da Comandi del Corpo in altre localit� e presso BBS collegate a quella in argomento. Prova di questa riflessione � *L�INGENUIT�* con cui la parte, all�atto dell�inizio dell�intervento, ha dichiarato di aspettarsi il controllo presso la BBS e che tale controllo fosse stato disposto dalla Procura della Repubblica di Pesaro.

[Qui � il capitano Cazzato a essere ingenuo. In quel periodo TUT-TI i sysop di TUTTI i BBS italiani vivevano nell�angoscia che da un momento all�altro potesse toccare proprio a loro. � normale che Pugliese non sia sorpreso dall�arrivo della finanza, che ha gi� colpito molti suoi colleghi. Ingenuamente il capitano Cazzato si arrampica sull�affermazione di Pugliese per dare sfoggio di capacit� deduttive e investigative che avrebbe potuto impiegare con pi� profitto per degli accertamenti preliminari.]

Il Pugliese, infatti, con la sua rete telematica era in collegamento con molte delle BBS che sono state oggetto dell�intervento disposto dalla citata Autorit� Giudiziaria.

Questa doverosa e lunga premessa � stata opportuna per chiarire bene il motivo per cui, in sede di perquisizione locale, non sia stato rinvenuto tutto il materiale che ci si aspettava di trovare.

[Traduzione: questo contorto garbuglio di illazioni e ragionamenti privi di riscontri oggettivi e di conoscenze specifiche � opportuno e doveroso per giustificare come mai abbiamo messo sottosopra la casa di un poveretto che non ha ancora messo i lampadari in salotto, senza trovare nulla che giustifichi il sequestro e senza trovare tutto il materiale che ci aspettavamo di trovare.]
Ci� nonostante sono stati sottoposti a sequestro nr. 174 floppy disk e nr. 1 elaboratore in quanto contenenti programmi abusi-vamente riprodotti e illecitamente detenuti dalla parte a fini di lucro.

[Si anticipa in un colpo solo il risultato della perizia e quello della sentenza: non c�� bisogno di esaminare il materiale perch� ci ha gi� pensato il Capitano Cazzato a descrivere il contenuto dei dischetti e del computer sequestrato, e non c�� bisogno di dimostrare lo scopo di lucro, che sembra essere dato per scontato.]

Si precisa che tali fini, a parere di questo Comando, conformemente all�indirizzo espresso in merito dall�ASSOFT e dalla BSA, associazioni per la tutela del software, si configurano anche quando (ad esempio) un�azienda utilizza software duplicato abusivamen-te per risparmiare sui costi di approvvigionamento di software per la propria attivit�.

[Ecco che spuntano i "consulenti autorevoli", le uniche fonti ufficiali accreditate all�interpretazione ufficiale delle leggi sui crimini informatici, le "associazioni" che si presentano "al di sopra delle parti" ed "esprimono indirizzi" a cui si conforma il "parere del Comando" della Guardia di Finanza tarantina. N� il Capitano Cazzato n� il magistrato a cui � indirizzata questa relazione sanno di trovarsi di fronte a soggetti commerciali che con le associazioni non hanno nulla a che vedere, e che non hanno a cuore la tutela del software, ma la tutela di forti interessi economici. Per ignoranza o per calcolo, la Guardia di Finanza si conforma a un parere che precede le interpretazioni della legge date dai magistrati. Lo stesso pubblico ministero si trover� davanti a fatti gi� "predigeriti" e preinterpretati da Cazzato in base agli indirizzi espressi da Assoft e BSA.]

Siccome, dalla documentazione rinvenuta e sottoposta a sequestro � facile dedurre un utilizzo a scopo commerciale della BBS (tramite la cessione di spazi per pubblicit� o la riscossione di somme sul CCP in cambio di prestazioni tipiche della BBS, quali la diffusione di informazioni e programmi), ecco che il citato esempio calza a perfezione nel caso in argomento.

Alla luce della situazione esaminata, questo Comando, pur rimanendo nella convinzione della configurabilit� del reato addebitato alla parte e della piena legittimit� di quanto svolto, come ampiamente documentato, non ritiene opportuno, per quanto di com-petenza, svolgere ulteriori accertamenti in materia di Diritti D�Autore sulla parte in rubrica, mentre sarebbe da ben valutare l�opportunit� di potere utilizzare ai fini di un controllo fiscale tutta la documentazione sequestrata, avendo il sospetto di un effettivo esercizio di attivit� commerciale posto in essere dal sig. Pugliese Giovanni, approfittando anche dell�assenza di leggi in materia.

Per quanto sopra questo Comando fa riserva di produrre alla S.V. eventuale richiesta mirata a tal fine.

Il comandante della Compagnia
Cap. Antonio Cazzato
10 giugno 1994


"Divengo tutto d�un tratto un sospetto criminale"
Il 29 ottobre �94, durante il convegno nazionale di Roma della rete PeaceLink, Giovanni Pugliese prende la parola nella sala dell�ARCI, di fronte a oltre 200 persone: "Mi si accusa di percepire a ogni collegamento telematico dalle 50.000 alle 200.000 lire. Bene, a conti fatti sapete a quanto ammonterebbe il mio guadagno giornaliero se tutto ci� fosse vero? Dai due milioni e mezzo ai tre milioni al giorno. E tutto questo esentasse. Praticamente 90 milioni al mese, oltre un miliardo all�anno. Se questi fossero i miei guadagni mi chiedo: che bisogno avrei di lavorare in fabbrica per 1.400.000 lire al mese? Perch� dovrei abitare in un piccolo appartamento in affitto quando con una cifra simile potrei permettermi una lussuosa villa? Perch� a casa mia mancano ancora i lampadari? Chiedo anche se la Guardia di Finanza abbia provveduto a svolgere gli accertamenti finanziari dovuti sul mio conto corrente e per tutta risposta vengono messi i sigilli al computer centrale di PeaceLink. Da quel giorno comincia il mio calvario giudiziario. Io, da libero cittadino, divengo tutto d�un tratto un sospetto criminale. S�, proprio cos�, io da quel momento non sono pi� un cittadino qualsiasi ma un indagato di un reato penale dove il rischio � addirittura quello di essere privato della libert�: essere arrestato con tutte le conseguenze del caso. Subire violenze di questa portata significa distruggere la persona e quindi significa annientare ogni suo progetto. Non mi sento n� martire n� perseguitato, so solo e sono con-vinto che PeaceLink dia fastidio a qualcuno o a qualcosa e quindi deve essere messa a tacere a ogni costo."
Dopo interviene Falco Accame, ex presidente della Commissione Difesa, e rivela ai presenti che nella sala sono presenti agenti dei servizi di sicurezza: "Facciamo un applauso" esorta scherzoso "a questi fedeli servitori dello stato".

La condanna
Alla furia del sequestro fanno seguito vari anni di travaglio giudiziario, in cui l�accertamento della verit� in merito al sequestro Peace-Link sprofonda nelle sabbie mobili della burocrazia. Dopo il riget-to della domanda di dissequestro, il 26 febbraio 1996 Giovanni Pugliese riceve un decreto di condanna penale: la perizia compiuta sul suo computer ha rinvenuto un programma senza licenza d�uso: Word 6 della Microsoft. Il programma era gi� installato, e non disponibile per il prelievo tramite il BBS. In nessun modo gli utenti di Taras Communication avrebbero potuto ottenere una copia del Word 6 di Giovanni Pugliese. Non vi � alcuna prova per dimostrare la distribuzione di software "pirata" tramite modem, n� tanto meno � dimostrabile la diffusione "a scopo di lucro" di programmi abusi-vamente duplicati.
Ci� nonostante la Pretura di Taranto emette un decreto penale di condanna a 3 mesi di reclusione (pi� il pagamento di una multa di 500.000 lire e delle spese processuali) nei confronti del segretario dell�Associazione PeaceLink "per avere a fini di lucro detenuto a scopo commerciale programmi per elaboratore abusivamente duplicati". La Pretura ha convertito i tre mesi di reclusione in un�ulteriore multa di 6 milioni e 750.000 lire. Nel complesso la pena complessiva si traduce in una multa di L. 7.250.000 ridotta alla met� (quindi L. 3.625.000, pi� le spese processuali e la perizia tecnica, costata ben L. 9.530.000). Chi dovrebbe pagare questa mega-multa? L�operaio Giovanni Pugliese, prossimo al licenziamento, data la crisi che affligge l�area dell�Agip di Taranto in cui lavora. Da un�analisi pi� attenta del decreto penale di condanna (giunto a Giovanni Puglie-se con alcune correzioni effettuate a penna), si giunge a verificare che viene condonata la multa relativa alla condanna, ma rimane intatto il peso della perizia che viene addebitata totalmente a Pugliese. Secondo il decreto il reato � "perseguibile d�ufficio".
Giovanni Pugliese impugna il decreto penale di condanna, chiedendo la celebrazione del processo ordinario e del relativo dibattimento, che al momento di mandare in stampa questo libro non hanno ancora avuto luogo. Parte un durissimo comunicato dell�associazione PeaceLink: "PeaceLink � stata colpita - una pesante multa per un reato mai commesso".

Intervista a Giovanni Pugliese
D:
I finanzieri dichiarano nel verbale di rinvenire "privi di licenza d�uso" sul computer che ti sequestrano: MS-DOS 6.0, Windows 3.1, OS/2, Word 6 per Windows e le Norton Utilities. Cosa hai da dire su questo?
R: Per quanto riguarda OS/2 e Windows avevo la licenza d�uso, ma non l�avevo con me al momento della perquisizione, perch� era contenuta nel manuale di OS/2 che avevo prestato a mio fratello per consultazione. Assurdamente, il mio reato in questo caso � stato quello di prestare un manuale. Word 6 era effettivamente privo di licenza d�uso, ma non era assolutamente prelevabile collegandosi al BBS, e per di pi� il programma era gi� installato, quindi difficilmente "esportabile" su un altro computer. Purtroppo anche se sul mio computer non erano contenuti i dati dei dischetti di installazione del Word, ma solo il programma gi� installato, e nonostante tutti i programmi prelevabili tramite BBS fossero rigorosamente freeware o shareware, questo non � bastato a evitare il recente decreto penale di condanna per un traffico di programmi copiati.
Anche le Norton Utilities non erano nella loro forma intera, ma c�erano solo i pezzi che mi servivano. Riguardo al DOS, la licenza d�uso sono riuscito a ritrovarla solo in seguito, cosa che l�ansia e la tensione del momento non mi avevano permesso di fare durante la perquisizione. Per affermare il mio legittimo possesso di OS/2, al perito non bastava il semplice tagliando di licenza del software, ma pretendeva anche una ricevuta o uno scontrino per affermare la mia propriet� del pacchetto software. Io ho obiettato dicendo che se il pacchetto mi fosse stato regalato, mai e poi mai avrei potuto avere una ricevuta per il suo acquisto, nonostante ne fossi il legittimo proprietario. Il perito consult� anche l�IBM, che gli conferm� la mia versione dei fatti: il certificato di licenza veniva riconosciuto da IBM come prova dell�acquisto del pacchetto, senza bisogno di scontrini o ricevute. Purtroppo, per� il perito ha evidenziato ugualmente nella sua relazione finale come secondo lui io non potessi dimostrare di essere in possesso del pacchetto OS/2, nonostante avessi i manuali e i certificati di licenza.
D: Che tipo di relazione hai avuto con il perito?
R: Inizialmente lui veniva a casa mia a periziarmi l�hard disk; � venuto una infinit� di volte, esaminava l�hard disk a piccoli passi per volta, soffermandosi a parlare, e questo ci portava via molto tempo. Gli chiedevo: "Senta, ingegnere, ma alla fine tutte queste ore chi gliele pagher�?" e lui rispondeva: "Non ti preoccupare, che paga tutto il tribunale". Alla fine mi � arrivato un conto da 10 milioni. Oltre alla perizia dell�hard disk, ho dovuto recarmi varie volte a casa del perito per periziare i 173 floppy che mi erano stati sequestrati. Dovevo essere presente assieme a lui durante l�ispezione di hard disk e dischetti perch� lui aveva grosse difficolt� a capire, essendo un perito fonico senza nessuna conoscenza di telematica e BBS.
D: Quanto � durata la perizia?
R: Orientativamente, il perito ha fatto a casa mia almeno dieci sedute che duravano non meno di due ore l�una. A casa sua ci sono andato 6/7 volte, e non so quante ore di lavoro "solitario" possa aver aggiunto al computo totale delle ore. Lui avrebbe potuto assegnarsi anche 200 ore di perizia senza nessun problema. In nessun documento ufficiale risulta quante ore di lavoro si sia attribuito il perito. L�unica cosa certa sono i dieci milioni che devo pagare io.
D: A quali conclusioni � arrivata la perizia?
R: Innanzitutto, il compito del perito non � quello di trarre conclusioni in merito ai reati contestati, ma di effettuare semplicemente dei rilevamenti, nel mio caso una descrizione dettagliata di cosa c�era all�interno del mio computer. A quanto ne so io, ci sono alcuni passaggi della perizia in cui il perito esce dal suo ruolo di tecnico e assume i panni di pubblico ministero, prendendo delle posizioni che non � tenuto a esprimere. Questa perizia risente di tutti i limiti dovuti alla scarsit� di conoscenze telematiche e informatiche da parte del perito. Durante una sessione di perizia mi ha contestato la presenza di file in formato DB3 all�interno del computer, cercando un appiglio per dimostrare che ero in possesso di una copia non registrata del DB3. C�� voluto molto lavoro per fargli capire che il formato DB3 � leggibile anche da altri programmi di pubblico dominio. Episodi come questi erano molto frequenti, e ogni appiglio era buono per puntare il dito in tono di accusa.
D: Quindi tu pensi che nella perizia si sia partiti da una presunzione di colpevolezza?
R: Certo. L�idea di fondo del perito � stata questa: Pugliese � colpevole. Adesso cerchiamo qualcosa nel suo computer per provarlo. Un altro esempio: nei dischetti sequestrati venne trovata una doppia copia di una directory di un CD-ROM con file di pubblico dominio. Quei dischetti erano copie che avevo fatto per i miei fratelli (purtroppo ne ho 3) che non erano dotati di lettore di CD-ROM. Il perito � rimasto convinto che quei dischetti fossero destinati al commercio. Ogni volta mi toccava combattere per affermare la mia innocenza, partendo da una presunzione di colpevolezza, stravolgendo tutte le regole del diritto, secondo le quali avrei dovuto essere innocente fino a prova contraria. Per dimostrare il mio presunto traffico illecito di programmi non sono mai state presentate prove concrete come fatture, bollettini di conto corrente, testimonianze reali e non di ignoti. Al perito bastava semplicemente l�estensione DB3 di alcuni file per convincerlo ancora di pi� della mia colpevolezza.
D: A proposito del conto corrente: come mai non � stato moni-torato per verificare se a questo presunto commercio corrispondesse un effettivo flusso di denaro?
R: Per agevolare le indagini ho messo a disposizione la documentazione relativa a tutte le donazioni volontarie relative al conto corrente postale di PeaceLink, e non so se e come siano state utilizzate queste ricevute per le indagini. Non hanno neanche monitorato il mio conto corrente bancario. Avevo dimostrato che sul CC postale c�erano due lire: perch� non hanno controllato il mio conto in banca? A rigor di logica avrebbero dovuto essere l� le varie banconote da centomila lire che secondo loro avrei preteso per ogni collegamento al mio BBS. Ho fatto i calcoli: secondo gli accessi registrati sul nodo centrale di Peace-Link prima del suo sequestro, avrei dovuto guadagnare almeno un miliardo di lire all�anno. A casa mia continuano a mancare i lampadari del soggiorno, e non c�erano nemmeno quando � venuta a visitarmi la guardia di finanza. Forse pensano che con questo miliardo ci abbiamo tappezzato le pareti. Non sono state fatte nemmeno indagini sul mio tenore di vita, ma sono venuti a botta sicura a chiudere il BBS, basandosi sulla testimonianza di ignote persone "degne di fede". A volte mi sembra come se tutto si stia muovendo per non far uscire allo scoperto questi personaggi.
D: Il perito ha evidenziato nella perizia che non esisteva nessun programma protetto da copyright commerciale prelevabile dall�area file tramite modem?
R: Ho combattuto molto per far capire al perito cosa fosse un BBS, un�area file, un�area messaggi. Ho combattuto molte ore con il perito e il suo amico. L�"amico del perito" � una persona di cui non ho mai conosciuto l�identit�, che presenziava misteriosamente varie volte durante la perizia. La sua presenza non risulta nei verbali e non so a che titolo fosse l�.
D: Hai mai potuto parlare con il Pubblico Ministero?
R: Non ho mai parlato con il PM, anche perch� non ho avuto mai occasione di incontrarlo. Si � rifiutato di incontrarmi alla presenza del perito e del mio avvocato.
D: Secondo te, come mai ti � stato completamente formattato l�hard disk? � la procedura normale?
R: Secondo me l�hard disk mi � stato formattato dal perito per cancellare tutte le prove della sua ignoranza. Avrei potuto oppormi alla formattazione, ma la pressione psicologica su di me da parte del perito in questo senso � stata molto forte, e adesso purtroppo non ho pi� la possibilit� di dimostrare le cose inesatte contenute nella perizia. Formattare il disco rigido dopo la perizia non � assolutamente la procedura normale in questi casi.
D: Nell�ipotesi che si sia trattato di un tentativo mirato di zittire la telematica sociale, perch� proprio tu e perch� proprio Peace-Link?
R: Io non c�entro nulla, sono una persona e basta. PeaceLink � qualcosa di pi�. In quel momento purtroppo io avevo il nodo centrale della rete in mano, e il computer da colpire per colpire la rete era il mio. Facendo cadere un simbolo, il mio BBS, si cercava di far cadere una rete. PeaceLink non � crollata, ma il sequestro del mio BBS ha comunque avuto conseguenze amare. La mia vicenda ha avuto una specie di effetto intimidatorio su molti gestori di nodi "storici" della rete FidoNet. Il messaggio di Giorgio Rutigliano, il pioniere italiano dei BBS, con il quale dava addio alla telematica amatoriale, mi ha fatto molto male. Attraverso me � stata danneggiata tutta la telematica dei BBS. Assieme a Giorgio sono spariti molti altri nodi, molte altre persone che avevano solo fatto del bene alla telematica sociale in Italia. Anche questo mi � dispiaciuto tantissimo a livello personale.

I servizi di sicurezza
Per capire meglio il contesto politico e sociale nel quale si colloca il sequestro di Taras Communication va detto che le attivit� pacifiste di PeaceLink iniziano fuori dalla rete, ben prima della nascita del BBS di Giovanni Pugliese: le radici della telematica pacifista risalgono alle attivit� dell�Associazione per la Pace di Taranto, che assieme a Pax Christi e a tutto il mondo dell�associazionismo tarantino ha portato avanti da sempre numerose battaglie antimilitariste, spesso impopolari e ostacolate.
Quando PeaceLink non esisteva ancora e le reti telematiche c�erano solo nei film, a Taranto esisteva una rete di persone e di idee non- violente, che ha mantenuto e perseguito gli stessi fini cambiando solo i mezzi, passando dal ciclostile al computer portatile usato come "redazione itinerante", fino ad arrivare alla potenza rivoluzionaria delle reti di BBS, un mezzo di comunicazione popolare efficace, libero, economico, autogestito e autoregolamentato.
Parallelamente, a Livorno, la sede locale della stessa Associazione per la Pace scopre la potenza dei mezzi telematici, ed � proprio dall�incontro di un pacifista di Livorno (Marino Marinelli) con un pacifista di Taranto (Alessandro Marescotti) che nel 1992 nasce la rete PeaceLink, con il grande supporto umano e tecnico di Giovanni Pugliese. Ben presto PeaceLink diventa una voce molto scomoda all�interno di una citt� fortemente militarizzata come Taranto, richiamando in pi� di un�occasione l�attenzione di alcuni membri dei servizi segreti, che in Puglia come in ogni altra parte del mondo osservano con attenzione i militanti pacifisti.

"Soppressione di civili"
Secondo Esko Antola, ricercatore presso l�Istituto di ricerche sulla pace di Turku in Finlandia, "alcuni documenti segreti resi pubblici nel 1982 hanno dimostrato che ci fu un tentativo del servizio segreto olandese, il BVD, di infiltrarsi nel movimento per la pace. I documenti hanno dimostrato che il BVD aveva tentato di instaurare un controllo permanente su una delle organizzazioni pacifiste olandesi tentando di fare eleggere come tesoriere un loro informatore. Lo scopo dell�operazione era di scoprire chi finanziava il lavoro di quella organizzazione pacifista" (si veda B. Braber, "Spy Scandal Rocks Holland", in New Statesman, 3 settembre 1983, pagg. 2-13). Antola prosegue: "I documenti olandesi hanno aggiunto anche un ulteriore elemento alle campagne contro il movimento per la pace. Hanno mostrato che le grandi esercitazioni NATO denominate WINTEX includevano fra le altre cose anche l�addestramento alla soppressione di civili anti-NATO durante una possibile crisi militare. Questi documenti indicano che vi sono molti piani NATO su come reagire di fronte a possibili campagne contro la guerra nucleare in tempi di guerra."
L�esistenza di tali piani e il chiaro coinvolgimento delle organizzazioni per la sicurezza nelle campagne contro i movimenti per la pace indicano che in molti paesi dell�Europa Occidentale esiste la volont� di sopprimere i movimenti di critica o contrari alla guerra. In generale, la questione del rischio per la sicurezza � messa in relazione alle forme crescenti di disobbedienza nei paesi dell�Europa Occidentale e i movimenti per la pace vengono visti come espressione di tutto ci� in quanto contribuiscono alla crescita dell�antimilita-rismo (si veda "Campaigns against European Peace Movements", saggio tradotto e contenuto nel libro dell�IPRI I movimenti per la pace, Edizioni Gruppo Abele, vol. II, pagg. 209-210).

La Digos a Taranto
A Taranto, in occasione della raccolta di firme per il referendum popolare contro la seconda base navale, alcuni agenti della Digos si presentano dai promotori per acquisire i nominativi dei firmatari. A Grottaglie, in provincia di Taranto, la "Casa della Pace" del Movimento Internazionale di Riconciliazione � di ispirazione non violenta e gandhiana � ha promosso (e ottenuto) una delibera comunale sul non sorvolo di aerei militari in esercitazione, sullo schema di un�analoga delibera di Casalecchio di Reno; in seguito a questa iniziativa la Digos ha richiesto di acquisire l�elenco degli aderenti alla Casa della Pace.
L�attivit� di schedatura risale a una tradizione dei servizi di sicurezza nazionali: 157.000 fascicoli informativi su deputati, senatori, dirigenti di partito, sindacalisti, intellettuali, professionisti, industriali e persino su 4500 sacerdoti e "cattolici impegnati" nei primi anni Sessanta, come appurato da una Commissione parlamentare d�inchiesta sul "Piano Solo" (si veda Sergio Zavoli, La notte della Repubblica, Oscar Mondadori).
Tale attivit� informativa � un tempo orientata essenzialmente verso "i comunisti" � � stata poi diretta verso i gruppi che non appaiono integrati con la politica di alleanze militari di cui l�Italia fa parte, come i movimenti pacifisti. Vi sono fondati motivi di ritenere che PeaceLink, in quanto rete finalizzata a rendere potenzialmente intercomunicanti in tempo reale questi gruppi "non allineati", sia entrata a far parte di un�"informativa" condotta nel 1992 a Taranto. In quel periodo PeaceLink promuove in una scuola un corso di educazione alla pace diretto a insegnanti e docenti. L�iniziativa � ampiamente pubblicizzata sulla stampa locale, in particolare sulla pagina del Corriere del giorno dedicata alla scuola, in cui viene segnalato il numero di modem del BBS di Giovanni Pugliese, conduttore del corso. Il corso � riservato ai soli docenti e studenti � viene frequentato anche da una persona che non era n� docente n� studente e che nel corso delle lezioni fa domande molto particolari, pi� centrate sulla telematica che sulla didattica. Vengono contemporaneamente acquisite presso la scuola alcune informazioni sul do-cente responsabile del progetto di uso didattico di PeaceLink e sulle modalit� di accesso alla rete; chi acquisisce informazioni non lo fa per conto del Provveditorato n� di alcun altro organo della Pubblica Istruzione.

Oltranzismo ideologico
Nell�autunno del 1992 l�area messaggi FidoNet, CYBER_PUNK, attorno alla quale gravitano persone vicine alla cultura dei centri sociali, � oggetto di un "monitoraggio" e viene chiusa forzatamente con un colpo di mano dei dirigenti Fido. Per molti si tratta di un vero e proprio abuso di potere, contrario a tutti i regolamenti nazionali della rete. Il materiale scritto dai "cyberpunk" viene con-segnato al coordinatore della Criminalpol. In questo clima di sospetto e di caccia alle streghe, i responsabili di PeaceLink, per la massima trasparenza e chiarezza delle loro attivit� di telematica pa-cifista, decidono di far conoscere il pi� possibile la rete e divulgare al massimo le loro iniziative (anche sul Televideo RAI nella rubrica "Spazio Civile"). La rete viene descritta attraverso articoli, saggi e un libro edito dalla casa editrice Eirene. Il 2 agosto �94 la relazione semestrale dei servizi segreti punta i propri sospetti sulle reti telematiche, accomunate ai settori dell�"oltranzismo ideologico" e della criminalit� organizzata. Nella relazione si legge che "si registra il perdurare di tentativi di destabilizzazione strisciante attuati in maniera ambigua attraverso la disinformazione, la minaccia e l�intossicazione della pubblica opinione. C�� il rischio che le reti informatiche vengano usate non solo per trasmettere notizie, ma anche per acquisire informazioni riservate, tali da mettere in pericolo la sicurezza nazionale".
Questi e altri episodi spingono i responsabili di PeaceLink a scrivere, in data 25 settembre 1995, una lettera al sen. Massimo Brutti in qualit� di presidente del Comitato parlamentare di controllo sui Servizi di sicurezza, chiedendo di "effettuare un�indagine che chiarisca il tipo di attivit� che i Servizi svolgono effettivamente verso le reti telematiche" osservando che "la comunicazione telematica rien-tra in quei diritti di libera espressione del pensiero che la Repubblica riconosce all�art. 21 della sua Costituzione e che pertanto un�azione di controllo che divenisse azione di schedatura orientata alle opinioni politiche sarebbe una riedizione dei fascicoli illegali accumulati dal SIFAR negli anni Sessanta, abitudine che � da quanto Lei stesso ha dichiarato pubblicamente di recente � sembra non essere ancora scomparsa". Questa richiesta � la prima di questo genere avanzata in Italia � ha avuto un precedente negli USA, dove l�associazione Computer Professionals for Social Responsibility, sulla base di documenti acquisiti tramite il FOIA (Freedom of Information Act), ha potuto condurre una propria indagine sui metodi con cui l�FBI ha monitorato i BBS e le reti telematiche.
Il 27 giugno 1994 l�on. Maria Celeste Nardini (Rifondazione comunista), in una conferenza stampa a Bari sul tema "No al blocco della rete telematica PeaceLink", presenta un�interrogazione parlamentare indirizzata anche al ministro degli Interni Maroni. Prendendo spunto dal sequestro del BBS centrale di PeaceLink, la Nardini si sofferma anche sulla questione dell�uso degli apparati informativi. Nell�interrogazione si legge che:

sul settimanale Avvenimenti in data 15/6/94 appare che tale attivit� di PeaceLink, in particolare quella relativa al pacifismo e al contatto con le scuole, era assoggettata a forme di controllo e, pare, di interferenza da parte di uomini dei servizi poco prima che avvenisse l�attentato al giudice Falcone;
il blitz della banca dati centrale, di propriet� di Giovanni Pugliese, sita a Statte (TA), � basato su una indagine promossa da un capitano della Guardia di Finanza di Taranto che ha ritenuto sicure e affidabili voci viceversa fantasiose e infondate di uso di tale banca dati per diffondere a scopo di lucro programmi di computer copiati;
tale raccolta di informazioni non � stata verificata mediante collegamenti via modem della Guardia di Finanza di Taranto...

L�onorevole chiede:

per quali motivi non sia stata fatta alcuna verifica via modem delle fantasiose voci giunte alla Guardia di Finanza;
se i ministri in indirizzo non ravvisino in un simile grottesco episodio la spia di una scarsa professionalit� e non ritengano di avviare un�indagine sui livelli di preparazione specifica di tali apparati;
se attualmente i servizi di informazione stiano svolgendo un ruolo di acquisizione di notizie sulle reti telematiche, a quale scopo e se in tale indagine sia stata coinvolta � e per quale motivo � anche PeaceLink, nota per i meriti acquisiti nelle attivit� sopra elencate;
quali azioni intendano intraprendere allo scopo di evitare che simili situazioni non abbiano pi� a ripetersi;
come intendano garantire alla banca dati della rete telematica PeaceLink la ripresa di una attivit� essenziale, nonch� riconosciuta da pi� parti, alla crescita di una coscienza pacifista e alla difesa dei diritti umani.


Una rete di solidariet�
Il 6 giugno 1994 giunge a PeaceLink da Bolzano il fax dell�europarla-mentare Alex Langer: "Vi esprimo tutta la mia solidariet� e l�impegno a portare all�attenzione del Parlamento Europeo una ferma protesta e il sostegno alla vostra battaglia per la libert� e la pluralit� dell�informazione". Da Hannover parte un messaggio datato 14 giugno, nel quale Debra Guzman (direttrice di HRNet, Human Right Network) esprime il suo appoggio alla rete imbavagliata. Inizia il tam-tam elettronico che fa rimbalzare la notizia del sequestro da un nodo all�altro delle reti di telematica sociale di base.
L�eco del crackdown di PeaceLink arriva anche sulla stampa: il 15 giugno il settimanale Avvenimenti dedica alla vicenda un ampio servizio, con un articolo dal titolo "La chiusura delle �reti� libere - Un bavaglio elettronico alla libert� d�informazione". Il 13 giugno Eugenio Manca dalle pagine de L�Unit� descrive la tragica situazione della telematica pacifista nell�articolo "reti da salvare".
Vengono presentate tre interrogazioni parlamentari specifiche in merito al "caso PeaceLink", che si affiancano a quelle sui sequestri FidoNet redatte pochi giorni prima. Il 22 giugno viene presentata l�interrogazione del senatore Pietro Al�, indirizzata al ministro dell�interno. Il 23 � il turno del senatore Rocco Loreto, che si rivolge invece al ministro di grazia e giustizia e a quello delle poste e telecomunicazioni. A queste due interpellanze si aggiunge la gi� citata interrogazione parlamentare presentata il 27 giugno da Maria Celeste Nardini.
Le reazioni al sequestro del nodo centrale di PeaceLink si moltiplicano: in seguito all�emissione del decreto penale di condanna la casella di posta elettronica di Giovanni Pugliese � invasa da decine di messaggi di solidariet� provenienti da tutti i gruppi di telematica sociale sparsi per il mondo. Dal Brasile arriva l�appoggio di Amalia Souza, della segreteria internazionale di APC, Association for Progressive Communications. Dagli Stati Uniti anche Aki Namioka, la presidente di Computer Professionals for Social Responsibility, espri-me la sua solidariet� con PeaceLink. Dalla Nuova Zelanda giunge un messaggio di sostegno anche da Kate Dewes, della fondazione neozelandese per gli studi sulla pace.
ALCEI, l�Associazione per la Libert� nella Comunicazione Elettronica Interattiva, rilascia un comunicato ufficiale: "... una testimonianza, quella di Giovanni Pugliese, che non pu� essere perduta nella memoria e deve continuare ad appartenere al bagaglio di esperienze di ciascuno di noi. Per questo, ma anche per rendere il nostro riconoscimento al lungo impegno personale, ALCEI compie, qui e oggi, un piccolo, piccolo gesto concreto, annunciandoVi di aver accolto Giovanni Pugliese tra i soci onorari dell�Associazione." A queste attestazioni di solidariet� si aggiungono anche i messaggi caldi e umani di decine e decine di membri della comunit� elettronica italiana:


(...)

Quale e� il tuo peccato o la tua colpa? L�avere toccato l�altare del potere moderno: la comunicazione e il controllo dell�informazione.

Mario Catizzone

<[email protected]>

(...)

Mi viene solo da pensare che in altre citta�, diverse da Taranto, e in altre nazioni, diverse dall�Italia, saresti considerato come un esempio da imitare, non un delinquente da incastrare a tutti i costi.

Con amarezza, Mariafelicita de Baggis

Mafe de Baggis <[email protected]>

(...)

Se davvero c�e� della malafede in queste accuse
e non solo dell�incompetenza (gia� questa e� molto grave..) allora non si sa piu� a cosa pensare, a dove puo� arrivare la cattiveria, l�ottusita�, la arroganza del potere.

Piero Fedriga

<[email protected]>

(...)

Tutta la mia solidarieta� e quella di Strano Network per la condanna subita, se possiamo fare qualcosa ...

Ferry Byte - Strano Network

<[email protected]>

(...)

Mi sento condannato anch�io.

Hanno condannato la mia liberta�, la mia voglia di giustizia.

Anche tu cercando giustizia, hai trovato solo la legge.

Pasquale Arena

<[email protected]>

(...)

Ho ricevuto notizia della incredibile sentenza nei tuoi confronti. Ti esprimo tutta la solidarieta� mia e della L.O.C..

Danilo Bazzanella

Lega Obiettori di Coscienza

<[email protected]>

(...)

... tenete duro ragazzi. Franco.

Franco Nonnis

TELECOM ITALIA S.p.A

Servizio Video On Line

<[email protected]>

(...)

La vicenda di Giovanni mi ha fatto tornare in mente un episodio accaduto qualche mese fa dalle nostre parti. Dovete sapere che, a poche decine di chilometri da Pordenone, si estende una vasta zona semi desertica, utilizzata dall�esercito per le sue esercitazioni. Dalle caserme escono in colonna i carri armati, vanno a sparare qualche colpo in mezzo ai sassi e poi rientrano. Nella loro "gita" i carri spesso attraversano i centri abitati della zona; ci sono i cartelli che, in teoria, vietano loro l�accesso, ma rispettarli vorrebbe dire allungare il giro e quindi non si rispettano. Un giorno dello scorso luglio, un pensionato di uno di questi paesini, esasperato dal quotidiano passaggio dei carri armati, e� uscito di casa con il piatto in mano e si e� messo a mangiare in mezzo alla strada. Sono intervenuti i carabinieri che scortavano la colonna e, anziche� dare ascolto al pensionato, che invitava a rispettare il divieto d�accesso, hanno fatto verbale e sporto denuncia nei suoi confronti per "interruzione di pubblico servizio". Il processo si e� svolto senza la partecipazione dell�imputato (il quale dice di non essere nemmeno stato avvertito) e si e� concluso con la condanna a due mesi di carcere. Condanna definitiva, perche� l�imputato non se l�e� sentita di ricorrere in appello, non avendo i soldi per pagarsi un avvocato.

Tutta la mia solidarieta� all�amico Giovanni.

Tiziano Tissino

<[email protected]>

(...)

Giustizia a colpi di modem
Come si pu� vedere, la rete di solidariet� e di appoggio che si � creata intorno a PeaceLink e a Giovanni Pugliese � grande e continua a estendersi. PeaceLink ha raccolto la sfida lanciata da chi avrebbe avuto interesse a metterla in ginocchio, e da quel fatidico giugno del �94 non solo ha fatto sentire sempre di pi� la sua voce attraverso i BBS, ma ha anche contribuito alla realizzazione di libri, articoli e testi sulla Telematica per la Pace, ha realizzato un gateway con internet per diffondere i suoi messaggi in tutto il mondo oltre che sul circuito italiano di BBS, ha inviato un "peacelinker" in Africa dove la rete ha "adottato" la comunit� Keniota di un missionario comboniano che accoglie bambini di strada. Da quella comunit� adesso vengono diffuse in tutto il mondo via internet informazioni di prima mano sull�Africa non soggette alla censura e al filtraggio delle grandi agenzie di stampa internazionali.
Con sottoscrizioni volontarie e molte ore di lavoro � stato realizzato il server "Alex Langer", collegato all�internet 24 ore su 24, che ora costituisce uno spazio libero e gratuito per le associazioni e il mondo del volontariato, che possono diffondere le loro informazioni in rete senza sottostare alle logiche dell�economia, seguendo solo la legge della solidariet�. Dopo il sequestro del suo nodo centrale PeaceLink si � trasformata, diventando anche una associazione di volontariato oltre che una rete telematica, affiancando solidariet� concreta a solidariet� digitale.
Ci�, comunque, non toglie importanza e gravit� ai fatti accaduti, non toglie urgenza e necessit� di chiarire al pi� presto e definitivamen-te questa vicenda, per affermare l�innocenza di Giovanni Pugliese. Al d� l� di tutte le sentenze pi� o meno veritiere, questa innocenza la pu� verificare chiunque semplicemente avendo a che fare con lui (in rete o fuori). Quello che � pi� difficile scoprire � chi ha avuto e continua ad avere interesse a zittire una voce pacifista e non violenta che ha imparato a fare uso della telematica.
Forse questo rimarr� un altro dei mille misteri italiani. Ma quello per cui vale la pena lottare � la speranza che Davide, armato solo di un personal computer e di un modem, riesca finalmente a far crollare Golia. � bello vedere come da un computer portatile fatto circolare nelle scuole, nei sindacati, nelle case della gente comune, possa partire un vento di speranza. � bello rivendicare uno spazio di libert� "in rete" per la cultura della pace e della nonviolenza, per una informazione libera e non soggetta alle logiche di mercato. La telematica ci permette di essere editori e produttori delle nostre informazioni e di dare ad altri la possibilit� di esserlo. Oltre ai suoi sogni di sempre, dal giugno �94 PeaceLink ne ha uno in pi�: affermare l�innocenza di Giovanni Pugliese. Una battaglia di giustizia da combattere a colpi di modem.



Torna indietro
Indietro
Sommario
Sommario
Avanti
Avanti
Copyright � 1999 Carlo Gubitosa