-----BEGIN PGP SIGNED MESSAGE----- LEGGERE LE AVVERTENZE IN FONDO AL DOCUMENTO NOTIZIE Micro & Personal Computer 7-8/1994 (versione consegnata alla redazione) "FIDOBUST", FACCIAMO IL PUNTO. La recente operazione "Hardware 1", condotta dalla Procura della Repubblica di Pesaro e che ha portato al sequesto in tutt'Italia di centinaia di computer e allo "sforacchiamento" delle reti Fidonet e Peacelink ha provocato reazioni che stanno ora dando i primi frutti e le dovute risposte alle troppe domande cadute nel vuoto. di Fabrizio Ruggeri Una prima reazione venuta dal mondo telematico era volta a far capire in primo luogo a giornalisti, magistrati e poliziotti cosa esattamente fossero la telematica e le BBS, cercando di far piazza pulita di tante leggende e di rendere chiara invece la enorme importanza che gia' ora riveste la telematica nell'ambito delle comunicazioni e dello scambio di informazioni. Sono quindi state organizzate delle conferenze nelle quali magistrati e giornalisti potevano sentire il punto di vista dei gestori delle BBS e del mondo della telematica, i quali avanzavano, seppure con qualche confusione, richieste di modifica delle norme sui crimini informatici e sui diritti d'autore di programmi, oltre a una chiarificazione ed eventuale delimitazione delle responsabilita' dell'operatore di sistema per quanto riguarda reati commessi per mezzo della BBS da estranei, senza la consapevolezza del sysop stesso (l'esempio tipico e` lo scambio di file commerciali allegandoli a messaggi privati, cui il sysop non puo' accedere per legge). Chi vi scrive e` stato presente a due di queste conferenze, una a Roma organizzata da Agora' telematica il 27 Giugno, e una a Pesaro, alla quale ha partecipate anche il Procuratore Savoldelli Pedrocchi, tre giorni dopo. (La seconda "tavola" rotonda, pur non mancando di interventi interessanti, e' stata comunque a senso unico, avendo i presenti potuto rivolgere due sole domande, le quali peraltro hanno ricevuto delle risposte vaghe ed elusive). Le domande che sorgevano dal mondo telematico erano le seguenti: - - - - In che modo il sysop sarebbe penalmente responsabile per crimini commessi attraverso la sua BBS ma senza la sua collaborazione? - - - - Per quale motivo la GdF ha concentrato la propria attenzione sulle BBS della rete Fido? (Si e` forse trovata una lista dei nodi Fidonet, e li si e` visitati?). - - - - In base a quali elementi di indagine sono state scelte le BBS, o comunque i privati, ai quali sequestrare i computer? - - - - Quanti pirati di programmi sono stati effettivamente scoperti? - - - - Quanto tempo sarebbe trascorso prima della restituzione del materiale? - - - - Quali garanzie si hanno che in futuro non accadono piu' azioni tanto grossolane tecnicamente quanto dannose alla collettivita' telematica e non solo? A queste domande sono venute ad affiancarsene altre: e` reato avere presso di se programmi per elaboratore copiati da un amico? E' reato inviare messaggi crittografati? Cosa rischia chi acquista un programma copiato? (risposte nel riquadro). Le Risposte L'operatore di Sistema Telematico non e` responsabile dei reati commessi da altri attraverso la BBS, secondo quanto ha spiegato a Roma l'avvocato Giovanna Corrias Lucente, trovando del resto perfettamente concorde il magistrato presente, Giovanni Buttarelli. Il sysop puo' venire condannato solo qualora si ravvisi che da parte sua vi sia stato dolo, vale a dire in soldoni la precisa volonta' di apportare un danno a qualcuno come conseguenza delle proprie azioni. Insomma la mera colpa, quand'anche fosse ravvisabile una colpa da parte del sysop, non basterebbe a farlo condannare se non si affianca a questa componente "materiale" della condotta del sysop anche quella "soggettiva" data appunta dalla intenzione di contribuire ad una violazione della legge. L'azione investigativa vera e propria non e` partita dalla Procura presso il Tribunale di Pesaro, ma dal Nucleo Regionale della Guardia di Finanza di Ancona. Il Procuratore non ha fatto altro che firmare le carte che gli erano state passate, in ossequio ad una prassi che fa si che il poliziotto indaghi, e quando ritiene di dover operare urgentemente dei sequestri (e si capisce bene l'esigenza della GdF di operare simultaneamente in tutta Italia, e in fretta) si faccia firmare dal Procuratore i relativi mandati, senza che il Procuratore stia li' a sindacare le modalita' dell'indagine o la opportunita' del sequestro. Tale modo di operare ha portato dove ha portato perche' l'indagine e` stata compiuta senza una adeguata preparazione tecnica. La GdF ha in un primo momento individuato dei trafficanti di programmi (diffusi attraverso la vendita a mano, pubblicizzati con inserzioni sui giornali, ecc. Si tratta dei due nomi sono gia' circolati sui giornali). Proseguendo le indagini, la GdF si e` imbattuta in individui appartenenti all'universo telematico. Poniamo anche che uno solo dei veri trafficanti sia stato a sua volta gestore, o utente, di modem. Viene messo sotto controllo il telefono di questo individuo, intercettandone le chiamate via modem. La natura dell'attivita' telematica fa si che un singolo utente, tipicamente, contatti in un giorno non una sola BBS, ma diverse. Tutti questi contatti telefonici sono stati registrati dagli investigatori, i quali li avranno messi a loro volta sotto controllo. Ecco spiegato perche' i gestori di BBS, anche pulitissime, hanno ricevuto avvisi di garanzia e subito sequestri. Chi non e` addentro al mondo telematico puo' sospettare che questo gran telefonare nascondesse, da qualche parte, qualche trasmissione di programmi piratati e trovarsi nella necessita' (o supposta tale) di sequestrare "tutto" per cercare con calma poi. E' evidente come questo modo di operare si basi su tracce di per se insignificanti e dunque porti in ultima analisi, oltre al grave disagio agli operatori di sistema, anche al completo fallimento degli obiettivi, visto che i veri trafficanti in questo modo hanno buon gioco nel far sparire tutto, mentre gli sguardi sono palesemente nella direzione sbagliata. L'errore degli inquirenti insomma e` stato quello di aver seguito praticamente solo il filo dei contatti telefonici (per quanto riguarda le BBS), filo che li ha portati decisamente fuori strada. Il fatto poi che la gran parte delle BBS "sequestrate" appartenesse alla rete Fido non sorprende nemmeno un po'. Le BBS che sono nodi della rete Fido infatti si scambiano giornalmente materiale inoltrando i messaggi, sia pubblici che privati, agli altri nodi della rete sfruttando delle comunissime connessioni SIP in linea commutata. Insomma "si telefonano". Operando come ha operato, la GdF, pur ignorando l'esistenza stessa della rete Fido, ha involontariamente "ricostruito" la rete attraverso le proprie intercettazioni. Alla domanda successiva e` stato risposto da fonte affidabile che in realta' i pirati scoperti in questo modo siano stati pochissimi, quasi nessuno. Restituzioni: a occuparsene sono solo due persone (di cui una, il procuratore, poco addentro alle cose di computer), le quali hanno anche da svolgere altri compiti. L'altra persona a Pesaro che si occupa dell'inchiesta, Roberto Annibali della GdF, ha precisato che non andra' in ferie finche' non saranno ultimate le restituzioni, presumibilmente a fine Agosto. I dissequestri comportano comunque pratiche burocratiche, e sono moltissime le cose da restituire, percio' celerissimi non si potra' essere. Verra' data la precedenza a chi ha fatto domanda di riesame o richiesta di restituzione urgente per comprovati motivi. Il procuratore di Pesaro ha piu' volte chiesto scusa per gli errori commessi (a essere onesti, commessi piu' dalla GdF di Ancona che da altri) e assicurato che una eventuale altra inchiesta verrebbe condotta in base ad altri criteri. Per concludere, direi che sono senz'altro da fugare i sospetti di "bavaglio alla telematica" (ho conosciuto personalmente le persone accusate, sono onestissime e vittime innocenti di incompetenze originatesi altrove), ma che rimane comunque necessario formare le nostre forze dell'ordine affinche' abbiano una conoscenza chiara delle nuove tecnologie, e non la conoscenza approssimata che sembrano aver dimostrato nel corso di questa vicenda. RIQUADRO: E la mia copia abusiva di Winword? Non si puo' parlare di pirateria telematica senza chiarire la posizione di chi faccia uso di programmi commerciali sul proprio computer senza essere in possesso della relativa licenza. La materia e` regolata dalla Legge 633/41 sui diritti d'autore, modificata dal Decreto Legislativo 518/92, che la aggiorna alle esigenze di tutela del materiale informatico. L'articolo 171 della legge, che si riferisce ai diritti d'autore in generale, dice che Salvo quanto previsto dall'articolo 171bis, e' punito con la multa da L. 100.000 a L. 400.000 chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma a) riproduce , trascrive, recita in pubblico, diffonde, vende o mette in vendita, o pone altrimenti in commercio un'opera altrui, o ne rivela il contenuto prima che sia reso pubblico. [...] L'articolo 171bis, che tratta specificamente dei programmi, dice invece: Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale o concede in locazione i medesimi programmi, e` soggetto alla pena della reclusione da tre mesi a tre anni ed alla multa da L. 500.000 a L. 6.000.000. [...] Vediamo che, per quanto riguarda i programmi in particolare (171bis), le pene sono piu' pesanti arrivando alla detenzione, ma sono limitate da espressioni quali "fini di lucro", scopo commerciale, ecc. La copia fatta "gratis et amore dei" non fa quindi scattare l'applicazione di questo articolo. Per quanto riguarda l'importantissima locuzione "a scopo commerciale", e` da segnalare che non e` pacifico se essa vada interpretata in senso ristretto (per farne commercio) oppure in senso allargato (nell'ambito di una attivita' commerciale nel senso inteso dal codice civile, cioe` in pratica di qualsiasi attivita' produttiva con poche eccezioni). Se la prima interpretazione fosse accettata, al dentista che usa un programma per tenere gli appuntamenti coi clienti non si applicherebbe il 171 bis. Si potrebbe pensare che la disciplina dettata dal legislatore per i programmi, in quanto "particolari", deroghi a quella "generale" del 171, e pertanto che ai programmi non si applichi l'art. 171. Ma cosi' non e`, avendo il DL del 92 provveduto ad inserire al primo comma del 171 la frase "Salvo quanto previsto dall'articolo 171bis". Questo significa che ogniqualvolta non si possa applicare il 171bis, va comunque applicato il 171. Il 171, si noti, detta una norma di carattere penale, (gli illeciti penali si dividono in reati, per i quali puo' essere prevista anche la reclusione, e contravvenzioni, per i quali sono previste multe) e non civile o amministrativa. La "multa" che ci fa il vigile non e` in realta' una multa, che e` una sanzione penale, ma una sanzione amministrativa. Il 171 punisce anche la diffusione non a scopo di lucro, quindi passare un programma a un amico non e` penalmente lecito. E' illecito, ma non si rischia la prigione. Tuttavia, c'e` da considerare anche l'articolo della LDA che stabilisce deroghe alla tutela dei diritti d'autore, per quanti facciano fotocopie per motivi di studio. Non sembra azzardato applicare una analogia che, visti i nuovi mezzi, consideri la copia del programma analoga alla fotocopia del libro, rendendo quindi del tutto lecito penalmente l'uso di programmi commerciali per fini di studio, o comunque non di lucro. La norma ha natura civilistica e pertanto consente interpretazioni analogiche. Una interpretazione in questo senso metterebbe al riparo anche dal 171. Si ricorda che chi acquista (n.b. cioe` paga, e` un particolare importantissimo) programmi commerciali piratati commette il reato di ricettazione, ben piu' grave del furto. Il fatto che la somma pagata sia modica non sposta la questione di una virgola. Considerando anche che le indagini su questo tipo di reati si svolgono con pedinamenti, ritrovamenti di listini con elenchi di acquirenti, ecc. risulta evidente la pericolosita' di un tale tipo di transazioni anche per l'acquirente. Finche' vi copiate il programma dell'amico, al massimo vi si applica il 171, con multa fino a L. 400.000. Se comprate, sono cavoli veramente acidi. Per intenderci, se io fossi uno che in passato ha comprato dischetti, farei sparire tutto immediatamente e ricomincerei da zero. Per quanto riguarda i messaggi crittografati, fa rilevare Paolo Nuti (direttore di MC Microcomputer) che una vecchia legge, probabilmente di guerra, vieta la trasmissione di telegrammi crittografati. Visto che per certi aspetti amministrativi le trasmissioni telematiche sono equiparate a quelle telegrafiche, il dubbio puo' sorgere e una legge che esplicitasse la liceita' della crittazione sarebbe auspicabile. A mio parere comunque bisogna considerare che l'analogia non si applica nel campo penale. Pertanto, se la norma citata da Nuti aveva carattere penale, sicuramente non la si puo' estendere alle comunicazioni telematiche. - --------------------------------------- AVVERTENZE: Questo file e` reperibile sul sistema telematico MPnet (Tel: 06/82000829) nella libreria TEXT, nome file DIR94_7.TXT e in Internet con LUR: http://www.agora.stm.it/F.Ruggeri/home.htm La distribuzione di questo file attraverso sistemi telematici, CD-ROM, Internet, e il richiamo da altre pagine della ragnatela sono permessi ed incoraggiati, purche' gratuitamente ed integralmente, e purche' siano citati autore ed estremi della testata e volume di pubblicazione. L'autore ne mantiene comunque tutti i diritti. Per qualsiasi uso al di fuori di quelli sopra consentiti, o per qualsiasi esigenza, l'autore puo' essere contattato per Posta Elettronica ai seguenti indirizzi: Internet: F.Ruggeri@agora.stm.it Fidonet: Fabrizio Ruggeri presso Mercurio BBS (2:335/326) Chiave PGP disponibile sui serventi pubblici - ---------------------------------------- -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQCVAgUBMgspHh/6QWn+pXcRAQHvhwP9FfHB/cTPp5imCUNWVs99j++8i3/SianD IF9PrG4aK31pkLsW/JwmgIsZ+P7/fapwFnDqtRSS4THxd++Y6Sv8EHV8V9Mq6KY/ 5JbvWnuvzd10Sotz18hnKCjUkgwCiokPEYfO52VrBRPGeD1fgF5hcr9K8e77CKI0 IPY9fhAKDBk= =o6Jh -----END PGP SIGNATURE-----