-----BEGIN PGP SIGNED MESSAGE----- LEGGERE LE AVVERTENZE IN FONDO AL DOCUMENTO INTERVISTA AL MAGGIORE FLORIANI E AL CAPITANO FALLICA DELLA GUARDIA DI FINANZA, LA CUI PUBBLICAZIONE, PREVISTA ASSIEME ALL'ARTICOLO SULLA PIRATERIA INFORMATICA DEL FASCICOLO DI MAGGIO, E' STATA CANCELLATA PER MANCANZA DI SPAZIO. di Michele Landi e Fabrizio Ruggeri Abbiamo posto alcune domande al maggiore Floriani e al capitano Fallica della 4a compagnia della Guardia di Finanza di Roma riguardo la loro attivita' nel campo della repressione dei crimini informatici. Quale e` la struttura del "pool anti-pirateria"? Come opera? Non esiste a tutt'oggi una struttura della GdF dedicata alla repressione dei crimini informatici, come non esiste un coordinamento nazionale in materia ne' all'interno della GdF ne' all'interno in generale delle forze di polizia. Le azioni della 3 e 4 compagnia sono in pratica il frutto di un impegno spontaneo preso da noi in questa direzione, impegno che deve assere affiancato a quello riguardante le attivita' piu' tradizionali di nostra competenza. La stessa cosa avviene per quanto riguarda le procure. Ci sono casi singoli con un interesse particolare verso il fenomeno, come quello del PM Corasaniti e della sezione Comunicazione della procura di Roma, e altri con un interesse piu' marginale. Comunque qualcosa si sta muovendo in questo senso presso le procure e si potrebbe arrivare alla costituzione di un "pool" anti-pirateria vero e proprio. Domanda: Il vostro personale ha ricevuto un addestramento particolare per questo genere di attivita'? Risposta: No. Una delle cose che lamentiamo e` la insufficiente sensibilita' verso questo fenomeno. La pirateria non e` ancora vista come un'attivita' dannosa alla collettivita', non almeno nella misura dovuta. Questo non solo al livello dell'acquirente di programmi illecitamente duplicati, ma anche all'interno della magistratura e delle forze dell'ordine. Cio' e` dovuto in parte alla mancanza di cultura informatica in generale e in parte allo scarso disvalore sociale che si annette al furto di beni immateriali in generale, quali si hanno ad es. nella duplicazione illecita di marchi o di videocassette. Non c'e` stato dunque un addestramento specifico per il nostro personale, se escludiamo l'addestramento all'uso delle banche dati di cui ci avvaliamo. La competenza del nostro personale e` in gran parte il frutto di interesse personale verso la materia informatica. Domanda: Di quante persone si compone la struttura della GdF specializzata nella lotta ai crimini informatici? Risposta: si tratta di una quindicina di persone che, come detto, non si occupano affatto esclusivamente di crimini informatici. D: Vi avvalete di consulenti esterni per questo genere di attivita'? R: Si', collaboriamo con la BSA [Business Software Alliance, un'organizzazione anti-pirateria nata ad opera di alcuni produttori di programmi] che ci fornisce anche il programma SPAUDIT per la scansione dei dischi rigidi. D: La casistica dei crimini informatici e` varia. Si va dalle intrusioni informatiche alla duplicazione illecita di materiale alla sottrazione di corrispondenza. Quali di questi reati sono affrontati da voi? R: La repressione delle intrusioni informatiche e` un compito assai complesso e la prova in giudizio assai difficile, siamo di fronte a un vero esempio di "probatio diabolica". Per ora visti anche gli scarsi mezzi a disposizione ci dedichiamo principalmente alla lotta contro la duplicazione illecita di programmi. D: Nel campo della duplicazione abusiva su cosa dirigete maggiormente i vostri sforzi? R: Siamo a conoscenza ovviamente del fatto che si vendano in bancarelle programmi copiati, o che si contattino i compratori tramite i giornali di inserzioni gratuite. Tuttavia l'esiguita' della struttura al momento consiglia di concentrarsi su operazioni di piu' ampia portata, di maggiore rilevanza sociale o con una maggiore risonanza. D: Cioe`? R: Le faccio un esempio. Recentemente abbiamo scoperto un'attivita' di duplicazione abusiva di EEPROM. La societa' piratata si poggiava esclusivamente su questo prodotto, e in questo come in altri casi la duplicazione illecita puo' vanificare mesi o anni di lavoro, o addirittura portare l'azienda alla morte. In altri casi invece il danno e` molto minore. Bill Gates non fallisce per le copie abusive di Windows, ma la piccola societa' XY si'. Per farle un'altro esempio abbiamo recentemente trovato materiale abusivamente copiato nel centro di calcolo ANAS, composto da centinaia di macchine. La cosa e` finita sui giornali e forse servira' a sensibilizzare l'opinione pubblica sul problema. D: Quando vengono effettuate indagini fiscali in studi di liberi professionisti viene controllata la lecita provenienza dei programmi dei loro elaboratori? R: No, per effettuare controlli fiscali serve un mandato puntuale e che dunque non autorizza controlli al di la' di quelli per i quali e` stato emesso. Le cose cambiano in caso di flagranza. Se davanti ai nostri occhi viene lanciato un programma la cui schermata di apertura mostra che la licenza e` stata concessa per una ditta nota e` evidente che si prende anche in esame l'eventuale illecita duplicazione. D: Come agite quando rilevate infrazioni? Sequestrate le macchine? R: Il sequestro c'e` sempre, ma le macchine non vengono sottratte alla disponibilita' dell'utente. Noi operiamo cosi': Inseriamo nella macchina un programma che effettua una scansione del materiale presente nel disco rigido e ne produce un elenco. Il responsabile della macchina sottoscrive che l'elenco e` stato ottenuto con le modalita' appena dette e ottiene la macchina in custodia. In questo modo evitiamo di apportare danni, che potrebbero essere anche gravi, alle attivita' in corso. Ad es. l'indagine ANAS coinvolgeva centinaia di macchine che non potevano essere certo fermate. D: Siete a conoscenza dei danni sociali causati dall'azione del maggio scorso che ha avuto per protagonisti la GdF di Ancona e la procura di Pesaro? Pensate che episodi simili possano ripetersi? R: Per quanto riguarda la nostra attivita' no. Infatti noi ci limitiamo ad effettuare la scansione del contenuto del disco con appositi programmi e a ricavare una lista dei contenuti. Non possiamo pero' pronunciarci riguardo il modo di agire di altri uffici, a tutt'oggi non esiste un coordinamento unico nazionale per questo genere di attivita' che fissi le modalita' di intervento. D: Recentemente si e` fatto notare come l' acquirente di materiale illecitamente duplicato sia passibile di denuncia per ricettazione, un reato ben piu' grave del furto. Sono mai state fatte imputazioni di questo tipo? R: A nostra conoscenza nel territorio di nostra competenza mai. C'e` stato solo un caso simile a quello da lei prospettato, si trattava di acquisto di videocassetta pirata e l'imputazione e` stata quella ben piu' lieve di incauto acquisto. D: L'utente non professionale di programmi illecitamente duplicati viene perseguito alla stessa stregua di quello professionale? R: Assolutamente no. Vengono perseguiti i casi che apportano reali danni alla ditta piratata. Lo studente che usa la copia abusiva di Winword non e` certo l'obiettivo primario della nostra azione. Ma l'impresa, pubblica o privata, che fa uso di programmi come fattori produttivi della propria attivita' deve ovviamente pagarli. In linea di massima nemmeno gli stessi produttori sono interessati alla repressione di questo genere "minore" di duplicazione illecita. D: Dall'entrata in vigore della legge sui crimini informatici avete notato una diminuzione del fenomeno delle copie abusive? R: Riteniamo che la diminuzione sia stata inesistente. Finche' non si diffondera' una cultura della tutela del lavoro altrui la situazione probabilmente non cambiera'. - -------------------------------------- AVVERTENZE: Questo file e` reperibile sul sistema telematico MPnet (Tel: 06/82000829) nella libreria TEXT, nome file INTERVIS.TXT e in Internet con LUR: http://www.agora.stm.it/F.Ruggeri/home.htm La distribuzione di questo file attraverso sistemi telematici, CD-ROM, Internet, e il richiamo da altre pagine della ragnatela sono permessi ed incoraggiati, purche' gratuitamente ed integralmente, e purche' siano citati autore ed estremi della testata e volume di pubblicazione. L'autore ne mantiene comunque tutti i diritti. Per qualsiasi uso al di fuori di quelli sopra consentiti, o per qualsiasi esigenza, l'autore puo' essere contattato per Posta Elettronica ai seguenti indirizzi: Internet: F.Ruggeri@agora.stm.it Fidonet: Fabrizio Ruggeri presso Mercurio BBS (2:335/326) Chiave PGP disponibile sui serventi pubblici - ---------------------------------------- -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQCVAgUBMgsqHh/6QWn+pXcRAQEBoAP/ZsURXKAy2LtrPmwmkAMmvAzQCe9j7pS+ X+8scQWuVUUMe5O0ZEb3FqZ2saWbSF7lP1lD8cUdZU5neX21ii2spKpVmhzRoQsK g4cRYZSizM2la5mSg2ZevWd860T0hj4ipZVt+kIFshz0epjDuxJ1NvBe1bd+Pkfl rWRokgUeNGw= =fUyf -----END PGP SIGNATURE-----