Un normale mercoledì pomeriggio di lavoro, appena iniziato.
Un cliente con i "soliti" problemi.
Suona il telefono, come al solito. "Guardia di Finanza. Sono il brigadiere
S., ci troviamo presso il signor S. per una perquisizione disposta dal
Procuratore della Repubblica di Pesaro e il signor S. l'ha indicata come
difensore."
"Ok, arrivo subito. Mi può dire di che si tratta?"
"Diciamo pirateria informatica"
Ebbe così inizio per il sottoscritto la vicenda ormai passata alla storia come
"Fidobust", e che all'estero, dove ebbe grande risonanza, fu
chiamata Italian Crackdown. La prima corposa indagine su scala nazionale
basata sulla nuova normativa sul diritto d'autore, nonché sulla disciplina
introdotta, allora di recente, sui computer crime (il DLgs 518/92 e la legge 547/93).
La vicenda era stata presa molto sul serio dall'autorità giudiziaria
procedente, la quale, su indicazione della polizia giudiziaria, aveva ipotizzato
un florilegio di reati che coprivano quasi l'intero scibile dei fenomeni
informatici penalmente rilevanti: oltre alla duplicazione abusiva di software,
la frode informatica, il contrabbando ("perché ci sono dei programmi in
inglese e quindi di provenienza straniera" fu la giustificazione), il tutto
amalgamato dall'associazione a delinquere che consentiva l'unitarietà dell'indagine.
L'aspetto associativo era stato individuato mediante l'osservazione di un
fenomeno vero ed il suo totale travisamento in fatto. La maggior parte degli
indagati gestiva dei BBS della rete Fidonet, a quel tempo uno dei pochi
strumenti disponibile per chiunque per comunicare a distanza. Il BBS, e Fidonet
in particolare, era "la telematica". I privilegiati usavano Compuserve
e l'internet era praticamente sconosciuta al di fuori degli ambienti
universitari.
Nella totale inconsapevolezza di cosa fosse la rete Fidonet, le telefonate,
prevalentemente notturne, tra i computer furono scambiate per i collegamenti tra
i vari associati. Taluno fu indagato, perquisito e sequestrato per una
connessione tra due modem di 23 secondi: considerata la durata dell'handshake,
nemmeno 10 secondi di comunicazione dati vera e propria!
L'inesperienza totale degli inquirenti diede luogo a risultati esilaranti,
pur essendo anche drammatici per chi li subì: oltre al sequestro di mouse con
relativo tappetino, o di ciabatte di prese multiple, vi fu anche chi si vide
sigillata la camera da letto nella quale teneva il computer, e dovette adattarsi
a dormire sul divano per qualche notte. Altri si videro sequestrati anche le
cassette della segreteria telefonica, in quanto supporti magnetici, per non
parlare dei floppy da 8 pollici di minicomputer ormai ridotti a ferraglia.
Solo in pochi casi, per la presenza di ufficiali di polizia giudiziaria
competenti e soprattutto dotati di buon senso, i sequestri furono contenuti nel
minimo indispensabile.
Il tribunale del riesame revocò il sequestro sull'hardware, ristabilendo
un po' di normalità, mantenendolo invece sui supporti magnetici, dischi
rigidi compresi.
Il reato di associazione per delinquere fu il primo a cadere. Subito dopo l'estate
tutte le posizioni degli indagati non pesaresi (dove invece c'era un gruppetto
organizzato di duplicatori) furono stralciate ed inviate alle procure competenti
per territorio.
Seguii alcuni casi, tutti archiviati tranne uno, che fu portato al
dibattimento, con una corposa consulenza tecnica, dalla quale risultò che uno
solo delle diverse centinaia di programmi rinvenuti nei floppy poteva essere
stato duplicato dopo l'entrata in vigore della disciplina penale specifica sul
software. Tuttavia la chiara mancanza dell'elemento soggettivo (scopo di
lucro, allora) determinò l'assoluzione.
L'operazione Fidobust non rimase senza conseguenze. Essa costituì il
catalizzatore del declino della telematica amatoriale, basata sull'impegno
personale e a fondo perduto di tempo e risorse patrimoniali di persone di buona
volontà, competenti. Era una scuola di tecnica informatica e di comportamento
in rete. "Quotare" in maniera corretta o evitare gli off topic
era non solo una forma di rispetto verso il lettore, ma anche nei confronti di
chi a sue spese si era assunto l'onere di far girare i messaggi altrui e di
tutti coloro che scaricavano la posta con modem v32bis o Zyxel nei casi più
fortunati, ma comunque contribuendo al fatturato di Telecom.
Basta leggere l'e-mail o scorrere un newsgroup di oggi per rendersi
conto di quanta buona educazione informatica sia andata perduta.
Ciò che stupì allora, e lascia perplessi ancora oggi, fu l'utilizzazione
di categorie logiche vecchie per fenomeni nuovi, senza un'analisi approfondita
dell'oggetto di indagine. Possibile che nessuno si fosse domandato per quale
motivo ci fossero tante telefonate, brevi e secondo pattern ben precisi,
di notte? Nessuno si chiese mai come si potesse trasmettere software per via
telematica con modem a 14,4 kilobit/sec (per i più fortunati)? Eppure già
allora i programmi occupavano qualche floppy disk da 1,44Mb. Semplicemente non
aveva senso alcuno, anzi era in contraddizione palese con il presunto fine di
non pagare il prezzo per l'acquisto dell'originale.
Che cosa è rimasto del Fidobust? Tranne a Pesaro, dove la duplicazione,
dalle foto scattate dalla polizia giudiziaria, appariva organizzata, nel resto d'Italia
ben poco, direi, se non i racconti "eroici" delle prime vittime, anzi beta
tester, della nuova normativa e l'inutile statistica di migliaia di floppy
e decine di computer sequestrati e poi, a distanza di tempo, restituiti come
polverosi, obsoleti e costosi ferma-porta.
Oggi per le caratteristiche dell'internet fatti del genere sono
difficilmente ripetibili, anche se in talune indagini su fenomeni di pedofilia
sono stati coinvolti estranei. Ma non è cambiato lo spirito repressivo, anzi,
è sempre più istituzionalizzato, come dimostra il "decreto Urbani"
in discussione al Senato.
|