Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 A futura memoria

In questa sezione di InterLex sono raccolti vecchi articoli, pubblicati originariamente su carta, che per un motivo o per l'altro tornano di attualità
Il minor danno possibile con la maggiore utilità?
Da MCmicrocomputer n. 141 - giugno 1994

Magistratura al lavoro sul software illegale

Il mondo della telematica italiana è in agitazione: decine di BBS perquisite, hardware e software sequestrati in diverse operazioni. Alcune "chirurgiche", altre che sembrano colpire nel mucchio.

di Manlio Cammarata

12 maggio. Nel villaggio telematico le notizie corrono molto in fretta, a volte amplificate o distorte, ma la sostanza dei fatti appare chiara sui monitor di molti PC: la Procura della Repubblica di Pesaro, nel corso di un'indagine contro i pirati del software, ha ordinato perquisizioni e sequestri in tutta la penisola, colpendo in particolare un certo numero di nodi di Fidonet, una rete amatoriale diffusa in tutto il mondo e che non gode certo della fama di BBS pirata. Sulle prime sembra addirittura che "la rete sia stata sequestrata", cosa che appare impossibile a chiunque mastichi un po' di telematica. Nei giorni successivi i contorni della vicenda diventano più precisi e quindi è possibile ricostruire i fatti, anche se bisogna precisare che in molti casi si tratta di notizie che non abbiamo potuto verificare direttamente.
Tutto parte da un'indagine avviata dal Procuratore della Repubblica di Pesaro per porre fine all'attività di due persone, titolari di una banca dati e "point" di Fidonet, sospettate di copiare illegamente software su scala industriale. La Guardia di Finanza va, perquisisce, sequestra. E tra i documenti sequestrati, elettronici e cartacei, ci sono liste di nodi e di utenti di Fidonet e di altre reti. Sulla base di queste liste il magistrato, Gaetano Salvoldelli Pedrocchi, ordina altre perquisizioni e sequestri nell'Italia centrale e anche in Sardegna. Una normale operazione di polizia giudiziaria, a prima vista, benvenuta come tutte le azioni che colpiscono comportamenti illeciti.
Da che cosa nascono allora la preoccupazione e la protesta di tanti operatori, registrate anche da MC-Link, la nostra rivista telematica? È successo che in qualche caso i finanzieri hanno verificato l'assenza di software illegale, hanno chiesto scusa e sono andati via, in altri hanno trovato materiale duplicato abusivamente e naturalmente lo hanno sequestrato, in altri ancora hanno messo i sigilli a tutto quello che poteva essere anche lontanamente collegato alle attività illecite. Si legge in un verbale che sono stati sequestrati ... nr. 2 mouse... nr. 1 multipresa completa salvasbalzi di tensione... nr. 2 contenitori per floppy disk... e via di questo passo.
Le notizie che passano di bocca in bocca, anzi, di modem in modem, parlano di un signore al quale i finanzieri avrebbero addirittura messo i sigilli alla camera da letto, costringendolo a dormire in corridoio e causandogli qualche difficoltà anche per cambiarsi d'abito; qualcuno lamenta il sequestro del computer, senza il quale non può lavorare; uno studente non può laurearsi perché la tesi è nel PC portato via dalle forze dell'ordine.

Mancano gli specialisti

A una settimana dall'inizio dell'indagine si parla di oltre 400 perquisizioni in abitazioni e uffici, 120 "apparati informatici" e modem sequestrati, insieme a 60.000 dischetti. Un'operazione in grande stile, che però ha suscitato non poche perplessità. Dalle notizie e dai commenti apparsi in questi giorni su MC-Link e su altre strutture telematiche, sembra di capire che gli inquirenti hanno proceduto "a tappeto" sulla base delle liste sequestrate ai primi due indiziati. E che quindi il percorso dei sequestri abbia seguito sostanzialmente i collegamenti della rete Fidonet colpendo in primo luogo diversi "sysop" (gli operatori di sistema che gestiscono i nodi). Questo fa pensare che chi ha emesso i mandati non abbia conoscenze appronfondite del mondo delle BBS: qui convivono sia strutture che, in molti casi, svolgono azioni meritorie anche sul piano umanitario, oltre che favorire un corretto sviluppo della cultura informatica, sia organizzazioni dedite ad attività illegali, quali appunto il traffico di software pirata o la diffusione di password rubate. Fidonet è nota in tutto il mondo per una pignoleria, che qualcuno cosidera addirittura esagerata, nel richiedere ai suoi aderenti un comportamento corretto. D'altra parte altri raccontano di aver segnalato aree "stay-behind" proprio su Fidonet. Ma basarsi sugli elenchi di Fidonet per colpire i pirati dell'informatica, ha scritto qualcuno su MC-Link, è come ordinare altre perquisizioni dopo aver sequestrato gli elenchi del telefono. Naturalmente questo non significa che qualche operatore o abbonato a quel servizio non possa comportarsi in maniera illecita. È anche chiaro, per gli addetti ai lavori, che un'area occulta può informaticamente celarsi dietro una BBS all'apparenza regolare, se il sysop è un mascalzone.
Forse il Pubblico Ministero di Pesaro, un magistrato noto per la sua correttezza e il suo rigore, avrebbe dovuto approfondire meglio i termini della questione, prima di scatenare quella che a molti è apparsa come una caccia alle streghe. Un magistrato non è obbligato a conoscere nei dettagli il funzionamento di una BBS, forse in quel momento non aveva un esperto a portata di telefono, e certe indagini devono essere portate a termine in tempi molto brevi se non si vuole che svaniscano le prove del reato. Ma qui troviamo un altro motivo di perplessità: il modo indiscriminato nel quale sono state condotte le perquisizioni, sequestrando oggetti come i mouse o le prese di corrente, che non possono certo essere strettamente definiti come "materiale atto alla duplicazione". È evidente che in molti casi le perquisizioni sono state condotte da personale non esperto in informatica che, per non sbagliare, ha sequestrato tutto quello che in qualche modo poteva essere connesso ai reati ipotizzati. In qualche caso sembra di riconoscere il modo di operare consueto della Guardia di Finanza quando compie accertamenti di natura fiscale in grandi aziende: nell'impossibilità di esaminare rapidamente tutta la documentazione, riunisce le carte in una stanza e la sigilla. Ma la Guardia di Finanza, espertissima per quanto riguarda le scritture contabili, non può avere in ogni reparto uno specialista in informatica, anche perché per formare gli specialisti occorre tempo, e le leggi in materia sono molto recenti. Ma allora, chiede qualcuno, i consulenti a che servono? Possiamo immaginare la risposta: l'azione era urgente, perché cancellare un po' di software è affare di secondi, non c'era il tempo di convocare i consulenti. D'accordo, ma sigillare una camera da letto perché dentro c'è un computer (se la notizia è esatta) non è esattamente la stessa cosa che sigillare la stanza di un ufficio con dentro dei documenti contabili.

Parla il Procuratore

A questo punto ci si chiede come il magistrato spieghi le sue decisioni e l'operato degli ufficiali di polizia giudiziaria. Le risposte sono in un'intervista apparsa su Galactica e firmata da Gianluca Neri. "La critica fondamentale che si muove alla sua inchiesta - dice Neri - è che non abbia colpito banche dati che contribuissero alla duplicazione del sofware, quanto sistemi che più che altro avevano la finalità scambio messaggi (come Fidonet) o di collegamento (come Peacelink che, tra l'altro, si occupava di tenere i contatti con i Paesi dell'ex Jugoslavia)". Il dottor Savoldelli Petrocchi ha risposto. "Se è accaduto questo, è accaduto in maniera accidentale. L'inchiesta è partita da Pesaro, da una banca dati duplicatrice in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima che si arrivasse alle perquisizioni, sono emersi molti collegamenti che ci sono apparsi illegali. Si è operato sulla base delle conoscenze che si avevano, perquisendo e sequestrando poi il materiale presso le persone fisiche e le banche dati per le quali si erano presentati indizi di illiceità. Tutto qui. Se poi di mezzo c'è andata qualche banca dati che non operava nel campo della duplicazione, nell'intercettazione telematica, nè in altri tipi di attività illecite, beh, rimedieremo". Più avanti l'intervistatore chiede: "Un'altra critica che le è stata mossa, leggendo i messaggi nelle BBS per verificare le reazioni che ha provocato quest'inchiesta, è che sono state sequestrate alcune macchine perché 'atte alla duplicazione?. Mi perdoni, ma allora tutti i computer possono essere considerati strumenti atti alla duplicazione". Ed ecco la risposta del magistrato: "Sì, va bene, questo è chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da noi, per la contemporaneità. 'Atte alla duplicazione' è riferito a quelle macchine delle quali è o verrà dimostrato sia stato fatto un uso illegale. In questo caso quei computer diventano 'mezzo di reato'. Ora ricevo in continuazione richieste di sequestri. Le esamineremo ma, vede, la mia procura è composta da me e da altri due sostituti... Noi lavoriamo dalla mattina alla sera. Detto questo, cercheremo di fare il minor danno possibile con la maggior utilità possibile".

Altri reati

Una lettura attenta delle affermazioni del magistrato porta alla luce un elemento sul quale nessuno si è soffermato, almeno fino a questo momento (19 maggio): il dottor Savoldelli Pedrocchi parla anche di "intercettazione telematica", che è un reato ben diverso dalla copia illegale di software. E infatti un suo decreto depositato in MC-Link parla del "reato di cui all'art. 416 C.P. perpetrato in concorso con persone allo stato ignote, al fine di commettere i reati di cui agli artt. 615 ter e quater C.P., 640 ter C.P., art. 171 bis L. 22.4.41 nr. 633...".
Ora l'articolo 416 del Codice penale riguarda l'associazione per delinquere e l'articolo 171 bis della 633 è stato introdotto dal DL 518/92 per colpire la duplicazione abusiva del software. Ma gli articoli 615 ter e quater e 640 ter sono stati introdotti nel Codice penale dalla legge 547/93 sui crimini informatici e colpiscono, rispettivamente, l'accesso abusivo a un sistema informatico o telematico e la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici. Invece l'articolo 640 ter è relativo alla frode informatica.
A questo punto è chiaro che gli addebiti mossi almeno ai primi due indiziati non riguardano soltanto la duplicazione abusiva di software, ma anche altri reati informatici. Il sequestro di "cose pertinenti ai reati per i quali si procede... e quant'altro attinente e necessario alla commissione dei suddetti reati" può quindi essere visto in una luce diversa. Infatti non c'è dubbio che la detenzione di software irregolare, soprattutto se non a fini commerciali, è molto meno grave dell'accesso abusivo a sistemi informatici e telematici, alla detenzione e diffusione di password e alla frode. Dunque almeno una parte delle proteste che si sono levate per la durezza dell'azione della magistratura e delle forze dell'ordine potrebbe non essere giustificata, a causa del numero e della gavità dei reati contestati.
Certo, è difficile immaginare che tanti abbonati a Fidonet e a Peacelink siano sistematicamente dediti all'intercettazione, al traffico di password e alle frodi, oltre che alla copiatura abusiva di software...

Invece, da Torino...

Da Torino giunge un comunicato stampa del locale Nucleo di Polizia Tributaria, che parla di un'altra operazione, anch'essa svolta su tutto il territorio nazionale. Le Fiamme Gialle, dopo lunghe e meticolose indagini, hanno sgominato una rete di pirati informatici. Si legge nel comunicato: "La tecnologia utilizzata dai 'pirati' ha stupito gli stessi militari... che si sono trovati di fronte a soggetti utilizzatori di comunicazioni via satellite, di 'call-card' contraffatte per usufruire delle reti telefoniche private nord-americane e dei più avanzati personal computer. Grazie alle conoscenze tecniche acquisite nel corso di precedenti indagini ed a una metodica attività informativa, gli uomini del Nucleo Regionale di Polizia Tributaria sono riusciti ad infiltrarsi nel diffidente mondo di questi super-esperti informatici. L'intervento repressivo, disposto dei magistrati del 'pool' isituito dalla locale Procura della Repubblica, nella persona del Sost. Proc. Dott. Cesare Parodi, portava all'effettuazione di una serie di perquisizioni, conclusesi con la segnalazione all'Autorità Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania, ed il sequestro di hardware e software per oltre quattro miliardi di lire. Ta l'altro sono stati acquisiti: 17 personal computer; 13.690 floppy disk contenenti software illecitamente duplicato... 4 apparecchiature per l'utilizzo abusivo di linee telefoniche...".
Saltano all'occhio due elementi di questa operazione, che è stata definita "chirurgica" per la precisione con la quale hanno agito gli investigatori: la presenza di un pool di magistrati specializzati e "le conoscenze tecniche acquisite in precedenti indagini" dalla Guardia di Finanza. Magistrati e militari si sono mossi sapendo esattamente che cosa cercare e come trovare le prove dei reati.
Non basta fare le leggi, bisogna anche applicarle nel modo giusto. E quando i delinquenti sono super-esperti, occorrono investigatori altrettanto competenti. È dunque necessario che la magistratura continui ed estenda l'opera, già avviata, di sensibilizzazione e formazione dei suoi componenti, e che la polizia giudiziaria moltiplichi, nel più breve tempo possibile, i suoi esperti in informatica.
Ma occorre anche, e soprattutto, un completamento della legislazione in materia di informatica. Deve essere emanata la legge sulle banche dati, da troppi anni in attesa tra Parlamento e Ministero della Giustizia, ed è indispensabile rivedere molti punti del DL 518. Quest'ultimo, a parte alcune incongruenze delle quali abbiamo già parlato negli ultimi mesi, non parla assolutamente di programmi di pubblico dominio, di freeware o di shareware. E si tratta di realtà sempre più importanti nel mondo dell'informatica, sulla cui natura giuridica esistono dubbi che devono essere chiariti. Per esempio, se mi collego a una BBS straniera per "scaricare" un software di pubblico dominio, commetto qualche violazione delle norme fiscali sulle importazioni? Sembra che a qualche inquisito nell'indagine partita da Pesaro sia stato contestato il possesso di programmi shareware: c'è un limite di tempo per la registrazione? Questi programmi rientrano o no nelle disposizioni del DL 518? Ancora, come si configura la responsabilità di un sysop quando nella BBS si trova materiale illegale? I contenuti delle corrispondenze tra privati tramite BBS sono segreti, e se il sysop andasse a frugare in quelle caselle commetterebbe il reato di intercettazione telematica. Ma se qualcosa di illegale viene depositato in un'area pubblica, e il sysop non se ne accorge subito (in qualche caso è impossibile esaminare tempestivamente tutto il materiale) si può configurare una sua responsabilità penale?
E poi, diciamolo, nella sorpresa di una perquisizione, magari notturna, non è facile spiegare a un sottufficiale esperto in fatture e bolle di accompagnamento che differenza c'è tra programmi commerciali e shareware. Proprio per questo sarebbe necessaria una maggiore attenzione anche da parte di alcuni magistrati, perché poi si fa presto a dire che si vuole colpire la telematica amatoriale e altre cose del genere, quando lo scopo è solo quello di applicare la legge nei confronti di alcuni malfattori.
[RIQUADRATO]

Operazione Floppy Puliti

Nel palazzo di Giustizia di Milano non c'è solo il Pool Mani Pulite. C'è anche un "Pool Floppy Puliti", coordinato dal procuratore aggiunto Nicola Cerrato e composto dai sostituti Francesca Di Naro ed Enrica Manfredini. Sotto la loro direzione, tra i mesi di aprile e maggio la Guardia di Finanza ha visitato numerosi negozi di informatica nell'area milanese, con risultati preoccupanti: ben il 50 per cento degli esercizi controllati vendeva software illegale. La squadra di specialisti, giudata dal capitano Gianfranco Parisi e dal tenente Antonio Mancino, ha sequestrato oltre diecimila dischetti, con un'elevata percentuale di videogiochi, ma anche molti programmi per uso professionale.
Le notizie di controlli e sequestri di software sono sempre più frequenti e, in qualche caso, addirittura clamorose. A oltre un anno dall'entrata in vigore del DL 518, che ha finalmente stabilito l'illiceità penale della copiatura non autorizzata di software, magistratura e forze dell'ordine moltiplicano i loro sforzi per ridurre il più possibile la pirateria nelle aziende, nei negozi e ora anche presso i privati che da tempo lucrano su questa attività. Solo la Guardia di Finanza ha sequestrato, nel corso dell'anno passato, 94.000 dischetti. Dietro le quinte (ma non tanto) c'è la potente associazione internazionale dei produttori di software, la Business Software Association, con la sua filiale italiana Assoft. BSA svolge un'incessante campagna di sensibilizzazione verso gli utenti e di stimolo verso la magistratura ed è affiancata dalla SIAE, alla quale il DL 518 ha affidato il controllo del rispetto del "copyright" anche sui programmi per elaboratore.
I risultati si vedono: le vendite di software regolare sono salite in misura elevata (dal '92 al '93 le vendite di Microsoft in Italia sono cresciute del 300 per cento) e i prezzi sono diminuiti, in molti casi di percentuali ben superiori al 50 per cento, grazie anche a diverse offerte speciali. E quindi è diminuito il software illegale. Secondo dati forniti da BSA, la percentuale di programmi irregolari è scesa nel nostro Paese dall'86 per cento del '92 al 50 per cento nel '93. Per fare un paragone con una nazione che si trovava nelle nostre stesse condizioni, in Spagna nello stesso periodo la quota di software pirata è passata dall'86 all'88 per cento, e solo all'inizio di quest'anno il Governo di Madrid ha attuato la Direttiva comunitaria sulla protezione dei programmi.
A questo punto può essere interessante scorrere i dati per il 1993 forniti da BSA sulla pirateria in Europa e nel mondo (si tratta di stime ricavate dal raffronto tra il numero dei PC installati e dei pacchetti applicativi regolari venduti; sono esclusi videogiochi, sistemi operativi e programmi "verticali"). Oltre che in Spagna, quote molto elevate di programmi irregolari sono presenti in Polonia (94%, praticamente non si vende software regolare), nella Repubblica Ceca (86%), nei Pesi Bassi (78%), in Portogallo (77%) e in Grecia 75%). In testa per le installazioni di software legale c'è l'Austria (42%), seguita da Svizzera (44%) e Regno Unito (49%). Una sorpresa: con il nostro 50 per cento siamo più avanti della Germania, dove la percentuale di programmi pirata è del 57 per cento.
Diamo un'occhiata al resto del mondo: le percentuali di software illegale, sempre secondo le stime di BSA, variano dall'80 per cento del Giappone al 37 per cento degli USA, per restare tra i paesi tecnologicamente più evoluti. Altrove, come in Indonesia, si arriva al 99 per cento.