========================================= rubriche/telematica/BBS-COMMENTS Msg# 3511, 02/06/94 14:12 [5220] Da: MC0002 Paolo Nuti (Roma) ----------------------------------------- Oggetto: Diritti E Doveri Citt. Telem. Anticipo di qualche giorno il testo dell'editoriale di MC-microcomputer di giu- gno dedicato, indovina un po', ai bliz di Pesaro e Torino. pn . . Diritti e doveri del cittadino telematico Il maggio '94 e' destinato a rimanere impresso nella memoria storica della te- lematica amatoriale italiana per tre episodi che riassumo brevemente ad uso e consumo di quanti ne siano ancora all'oscuro. 1) Su decreto della Procura della Repubblica di Pesaro (P.M. Gaetano Savoldelli Pedrocchi) l'11 maggio 1994 numerosi reparti della Guardia di Finanza hanno o- perato diecine e diecine di perquisizioni nelle abitazioni e negli uffici di sysop e semplici frequentatori di BBS (il numero esatto non e' stato comunicato ufficialmente, ma si parla di oltre 100 azioni) conclusesi per lo piu' con il sequestro di computer, modem, dischetti, mouse, tappetini per mouse e persino ciabatte di alimentazione. Oltre alle Marche, l'azione ha interessato Emilia Romagna, Toscana Sardegna ed altre regioni 2) Sempre l'11 maggio, la Guardia di Finanza di Torino su istanza della locale Procura della Repubblica (P.M. Cesare Parodi) ha proceduto ad "una serie di perquisizioni conclusesi con la segnalazione all'Autorita' Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania. 3) Il 26 maggio si e' poi avuta notizia della denuncia sporta dal Rettore del- l'Universita' di Bologna contro uno studente per "accesso abusivo ad un sistema informatico o telematico". La contemporaneita' di questi episodi, il fatto che il sequestro delle apparec- chiature abbia colpito diecine di BBS appartenenti alle reti Fidonet e Peace- link (note per battersi da anni contro la pirateria del software), la rudezza di gran parte degli interventi della Guardia di Finanza, ha seminato il pani- co. Numerosi Sysop hanno smantellato i loro nodi, molti genitori hanno proibito ai figli di usare il modem, non pochi hanno pensato che l'obiettivo fosse quello di limitare in qualche modo la liberta' di comunicazione telematica e qualcuno si e' anche chiesto se fosse del tutto casuale la contemporaneita' di questo "giro di vite" con l'insediamento del nuovo governo. Ci sono voluti diversi giorni per inquadrare gli eventi nella giusta luce. Sia il magistrato di Pesaro che quello di Milano si sono mossi sulla base della Legge n. 518 del 29 dicembre 1992 contro la pirateria software. Nel corso delle indagini si sono imbattuti in esperti di informatica e telematica che per com- piere dei reati si servono fraudolentemente di mezzi dei quali hanno una eleva- ta padronanza. La necessita' di operare in contemporanea le numerose perquisi- zioni ha poi fatto il resto: una rilevante percentuale degli interventi e' sta- ta operata da squadre di finanzieri piu' pratici di evasione fiscale o di traf- fico di droga che non di informatica i quali, nel dubbio, hanno sequestrato non solo gli strumenti atti alla illecita duplicazione di "software applicativo e ludico", ma anche cavi, spine, manuali, foderine, scatole porta floppy e quan- t'altro fosse collegato al computer. Attenzione pero' a non generalizzare: polizia, carabinieri e guardia di finanza dispongono anche di personale molto esperto sotto il profilo informatico, ten- t'e' che in alcuni casi le perquisizioni si sono risolte con la presa d'atto della regolarita' del sito. E' ormai evidente che obiettivo degli inquirenti non era la liberta' di espres- sione attraverso il mezzo telematico, ma solo l'applicazione di due leggi, la n. 518 del 29 dicembre 1992 e 547 del 23 dicembre 1993; la prima persegue la detenzione, commercializzazione, ed utilizzazione a fini di lucro del software abusivamente copiato; la seconda l'accesso illegale a sistemi informatici o te- lematici, il loro danneggiamento, la falsificazione dei documenti informatici, da diffusione dolosa di virus informatici, la violazione del segreto delle co- municazioni telematiche. In buona sostanza queste due leggi si limitano ad equiparare a beni reali i be- ni informatici e telematici. Se gia' era reato copiare ed utilizzare a scopo di lucro un'opera d'ingegno, e' divenuto reato farlo con un programma o un'archi- vio di dati che abbia richiesto un lavoro aggiunto per la loro elaborazione; se era reato aprire la posta e' divenuto reato aprire quella elettronica; se era reato entrare in una proprieta' scavalcando il recinto, e' divenuto reato sca- valcare i recinti elettronici. Sulla bonta' della formulazione di queste leggi, si puo' discutere ed eventual- mente intervenire. Ma non sulla sostanza: il furto e' furto anche se elettroni- co e in tempi di realta' virtuale non ci si puo' nascondere dietro l'immateria- lita' del bene sottratto. La telematica e le possibilita' di distribuzione rapida e a basso costo delle informazioni e delle idee e' un bene prezioso. La sua diffusione deve essere promossa a livello popolare. Milioni di computer devono poter accedere a questa risorsa. Occorre pero' che le regole del gioco siano chiare. Le principali sono gia' scritte nella 518 e nella 547. Ne manca, in buona so- stanza, una sola: quella che vieti l'accesso anonimo a sistemi telematici quan- do questo anonimato consenta di compiere dei reati sottraendosi alle proprie responsabilita'. Paolo Nuti